热门搜索:

广东省内(深圳、广州、东莞、佛山、惠州、中山、汕头、珠海、湛江、江门、肇庆、揭阳、阳江)ISO9001质量管理体系认证、BRC食品安全**标准认证、FSSC22000食品安全体系认证、ISO14001环境管理体系认证、ISO45001职业健康与安全管理体系认证、ISO14001认证,FSC森林管理体系认证、GRS**回收标志认证、ISO22000食品安全管理体系认证、服务体系认证等。

    咨询到位 审核顺畅 广东ISO27001认证标准

    更新时间:2024-11-28   浏览数:20
    所属行业:商务服务 认证服务
    发货地址:广东省深圳市龙岗区  
    产品数量:5000.00个
    价格:面议
    认证种类信息安全管理体系认证 服务内容ISO27001信息安全管理体系认证培训辅导 发货地深圳或广州 ISO认证ISO27001信息安全管理体系认证咨询 服务区域全国 产品名称ISO27001认证 办证周期2个月 有效期3年 价格费用优惠面议 适用标准ISO27001:2013 证书有效可查 公司机构正规 审核流程协助推进 资料材料协助整理
    ISO27001标准是为了与其他管理标准,比如ISO9000和ISO14001等相互兼容而设计的,这一标准中的编号系统和文件管理需求的设计初衷,就是为了提供良好的兼容性,使得组织可以建立起这样一套管理体系:能够融入这个组织正在使用的其他任何管理体系。一般来说,组织通常会使用为其或者其他管理体系认证提供认证服务的机构,来提供ISO27001认证服务。正是因为这个缘故,在ISMS体系建立的过程中,质量管理的经验举足轻重。
    但是有一点需要注意,一个组织如果没有事先拥有并使用任何形式的管理体系,并不意味着该组织不能进行ISO27001认证。这种情况下,该组织就应当从经济利益考虑,选择一个合适的管理体系的认证机构来提供认证服务。认证机构必须得到一个国家机构的委托授权,才能为认证组织提供认证服务,并发放认证。大多数国家都有自己的国家机构(比如:英国UKAS),任何获得该机构授权进行ISMS认证的机构均记录在案。
    通过进行ISO27001信息安全管理体系认证,可以增进组织间电子电子商务往来的信用度,能够建立起和贸易伙伴之间的互相信任,随着组织间的电子交流的增加通过信息安全管理的记录可以看到信息安全管理明显的利益,并为广大用户和服务提供商提供一个基础的设备管理。同时,把组织的干扰因素降到小,创造更大收益。
    通过认证能保证和组织所有的部门对信息安全的承诺。
    通过认证可改善全体的业绩、消除不信任感。
    获得国际认可的机构的认证,可得到国际上的承认,拓展您的业务。
    建立信息安全管理体系能降低这种风险,通过第三方的认证能增强投资者及其他利益相关方的投资信心。
    ISO27001认证:
    1. 风险评估前准备
    1) 信息安全管理小组:负责组织各部门参加风险评估的人员进行资产识别和风险评估方法的培训。
    2) 信息安全管理小组:向各部门发放《信息安全风险评估表》。同时提出进行资产识别和风险评估的要求。
    2. 确定重要业务过程和活动
    各部门确定本部门所有业务相关重要过程和活动,识别、确定各业务过程及跨部门业务过程中的各个角色及其职责。业务相关重要过程和活动包括:部门的主要业务过程;一旦丧失或降格将导致不能执行组织使命的过程;保密处理或专有技术的过程;如果被修改,可能对公司产生较大影响的过程。
    3. 信息资产的识别
    1) 各评估人员根据部门所有业务相关重要过程和活动,参考《信息安全风险评估表》中的《资产类别库》识别本部门信息资产,根据《信息安全风险评估表》中的《赋值说明》填写《资产清单》,经部门负责人审核后提交信息安全管理小组审核汇总,确保没有遗漏信息资产并存档。
    广东ISO27001认证标准
    ISO27001认证对于数据的敏感
    1、一级:重要敏感数据, 包括公司数据资产,主要用于公司直接营收的数据,如提交给客户的客探结果数据,泄露会造成直接经济损失。公司核心数据,经过加工的数据,有全方面的数据信息,需要严格管理,如客户肖像库,信息库,客户方提供的需要通过业务平台操作的数据,泄露后对公司可能造成全面损失。这些数据被非法复制传播后,可造成经济上的重大损失和引发重大安全事故及涉诉事件。由所涉及到的部门人员:服务部、如涉及数据由部共同承担安全管理责任。标记为D1。主要包括:
     业务结果数据
     客户信息数据
     系统或网络安全控制配置数据,防火墙数据
     业务帐号安全配置数据
     业务运行配置数据
     敏感客户业务原始数据
     录音记录数据
     帐目数据
     其他敏感信息数据
    2、二级:非敏感重要数据,包括公司系统数据,由各种公司系统产生出的原始数据,限制范围使用,泄露对公司有可能造成某方面损失。如启通宝系统通话记录,客探系统记录,被非法复制传播或丢失、损坏后,可造成一定的经济损失或引发客户投诉事件。由所涉及到的部门人员:服务部承担安全管理责任。标记为D2。主要包括:
     业务过程数据
     启通宝通话记录
     客探系统数据
     系统运行日志数据
     其他重要数据
    3、:公司内部非敏感数据及第三方非敏感数据,不对外公开,但公开对公司无损失的信息,如话术列表、在项目施工中或开发测试中涉及到的客户方提供的测试数据或业务数据。由所涉及到的部门人员:服务部、测试部,销售部,研发部共同承担安全管理责任。标记为D3。主要包括:
     员工通讯录
     话述信息数据
     系统测试业务数据
     项目施工测试数据
     项目施工过程数据
     销售业绩数据
     其他非敏感数据
    广东ISO27001认证标准
    ISO27001认证:
    1. 管理评审周期
    公司按年度召开信息安全管理体系的管理评审会议,会议一般在内审及第三方审核之后召开,会议对**年信息安全情况做出评审,评审结果作为下一年信息安全计划的输入。当发生下列情况时,信息安全管理小组可以临时决定增加管理评审。
    1) 组织结构、资源配置发生重大变化;
    2) 业务目标或业务运作流程发生重大变化;
    3) 信息安全法律、法规发生重大变化;
    4) 发生重大信息安全事件;
    5) 风险等级的划分和风险可接受水平发生变化;
    6) 其他不可预见情况需要时。
    2. 管理评审内容
    信息安全工作小组根据评审内容进行内容收集工作,准备**审必需的文件、资料等信息,并报体系负责人。各部门根据体系运行的情况形成《部门管理评审输入报告》做为评审会议的输入。
    年度报告及管理评审内容应包括:
    1) 信息安全管理体系相关文件变化;
    2) 方针、目标完成情况及有效性测量结果;
    3) 风险评估报告;
    4) 内部和外部信息安全管理体系审核结果;
    5) 纠正措施、预防措施实施报告;
    6) 顾客等相关方反馈;
    7) 实际运行的符合性;
    8) 事故统计及分析报告;
    9) 以往管理评审决定实施情况;
    10) 可能影响信息安全管理体系的内外部环境的变化;
    11) 改进的建议。
    广东ISO27001认证标准
    风险定期评估
    1) 信息安全管理小组:负责组织至少每年一次的信息资产风险评估,以确定是否存在新的威胁或脆弱性及是否需要增加新的控制措施,各部门将风险评估结果汇总到信息安全管理小组。评估的结果将作为管理评审的输入内容之一。对发生以下情况需及时进行风险评估:
     当业务过程和活动发生重大调整或变化时;
     当发生重大信息安全事故时;
     当信息网络系统发生重大更改时;
     安委会小组确定有必要时。
    2) 各部门按照本制度及时将本部门信息资产的变更汇总到信息安全管理小组。
    ISO27001 信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。1999年BSI重新了该标准。BS7799分为两个部分:BS7799-1,信息安全管理实施规则BS7799-2,信息安全管理体系规范。部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;*二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据立组织的需要应实施安全控制的要求。
    ISO27001咨询流程
    阶段:现状调研
    从日常运维、管理机制、系统配置等方面对贵公司信息安全管理安全现状进行调研,通过培训使贵公司相关人员全面了解信息安全管理的基本知识。包括:
    项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议。
    前期培训:信息安全管理基础,风险评估方法。
    现状评估:初步了解信息安全现状,分析与标准要求的差距。
    业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。
    *二阶段:风险评估
    对贵公司信息资产进行资产价值、威胁因素、脆弱性分析,从而评估贵公司信息安全风险,选择适当的措施、方法实现管理风险的目的。
    资产识别:识别贵公司的各种信息资产。
    风险评估:重要资产、威胁、弱点、风险识别与评估。
    *三阶段:管理策划
    根据贵公司对信息安全风险的策略,制定相应的信息安全整体规划、管理规划、技术规划等,形成完整的信息安全管理系统。
    文件编写:编写各级管理文件,进行Review及修订,管理层讨论确认。
    发布实施:ISMS实施计划,体系文件发布,控制措施实施。
    中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核
    *四阶段:体系实施
    ISMS建立起来(体系文件正式发布实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。
    认证申请:与认证机构磋商,准备材料申请认证,制定认证计划,预审核。
    后期培训:审核员等角色的技能培训。
    内部审核:审核计划,Checklist,内部审核,不符合项整改。
    管理评审:信息安全管理会组织ISMS整体评审,纠正预防。
    *五阶段:认证审核
    经过一定时间运行,ISMS达到一个稳定的状态,各项文档和记录已经建立完备,此时,可以提请进行认证。
    认证准备:准备送审文件,安排部署审核事项。
    协助认证:内部审核小组陪同协助,应对审核问题。
    http://iso9001fsc1.b2b168.com