Ressurser
ISO 27001 Hub
Et omfattende digitalt innholdssenter som tilbyr dyptgående informasjon om ISO 27001-standarden, samsvar og sertifisering.

Din komplette guide til ISO 27001
ISO 27001 gir organisasjoner et strukturert rammeverk for å beskytte sine informasjonsressurser og ISMS. I denne artikkelen skal vi utforske i detalj hva det er, hvorfor du trenger det og hvordan du oppnår sertifisering.
Grunnleggende om ISO 27001

Den velprøvde veien til ISO 27001 suksess
Hvis du skal til ISO 27001 for første gang, kan det være litt skremmende. I denne gratisveiledningen skisserer vi hva standarden er, hva et ISMS er, og hva er de viktigste områdene bedriften din må ta tak i for å oppnå ISO 27001 første gang.

Alt du trenger å vite om ISO 27001:2022-oppdateringen
En ny og forbedret versjon av ISO 27001 ble publisert i 2022 for å håndtere økende globale utfordringer innen cybersikkerhet og forbedre digital tillit.

Headstart: Begynn med 81 % av arbeidet allerede fullført
Opptil 81 % av arbeidet er allerede gjort for deg takket være Headstart, vår ferdige samling av ISO 27001-verktøy, rammeverk, retningslinjer og kontroller, med mer. Ingen feil vei, ingen kaninhull, bare en direkte vei til førstegangs ISO 27001-sertifisering.

Metode for garanterte resultater: Steg-for-steg-veiledning
Metoden med garanterte resultater er din enkle, praktiske og tidsbesparende vei til suksess med ISO 27001 for første gang. Prosessen er delt inn i 11 trinn – bare kjør den gjennom ett trinn om gangen, så er du sertifisert før du vet ordet av det.

Virtuell coach: Din alltid tilgjengelige guide til ISO 27001
Opprettet av våre interne ISO 27001-eksperter, gir Virtual Coach enkle, praktiske råd når og hvor enn du trenger det, og gir deg tilliten til at du er på rett vei til sertifiseringssuksess.
Ta et dypere dykk
Den ultimate guiden til ISO 27001
ISO 27001 gir organisasjoner et strukturert rammeverk for å beskytte sine informasjonsressurser og ISMS. I denne artikkelen skal vi utforske i detalj hva det er, hvorfor du trenger det og hvordan du oppnår sertifisering.
En oversikt over ISO 27001-kravene
Kjernekravene i ISO 27001 er omtalt i klausul 4.1 til og med 10.2. Her skal vi se gjennom en oversikt over hver klausul.
Vedlegg A forklart
Vedlegg A i ISO 27001 er en grunnleggende del av standarden som viser et sett med sikkerhetskontroller som organisasjoner bruker for å demonstrere samsvar med ISO 27001. Finn ut hva det gjør, og hvorfor det er så viktig for din organisasjon.
De ti beste egenskapene til en ISMS
En troverdig programvareløsning for styringssystemer sammen med gode folk skaper en helhet som mektige interessenter vil stole på. Her skal vi se på de ti viktigste funksjonene å se etter.
ISO 27001-sertifisering, forenklet
Å oppnå ISO 27001-sertifisering viser leverandører, interessenter og kunder at bedriften din tar informasjonssikkerhetsstyring på alvor. Her vil vi forklare hva det vil si å være ISO 27001-sertifisert, fordelene og hva det kan innebære.
Vanlige spørsmål om ISO 27001
En samling av noen av de vanligste spørsmålene om informasjonssikkerhetsstandarden
Det beste fra bloggen

Pakke ut kostnaden kontra avkastningen ved å oppnå ISO 27001-sertifisering
Dissekere kostnaden, utforske potensiell avkastning på investeringen og sette alt i perspektiv slik at organisasjoner kan ta en informert beslutning.

Hva er en ISMS og hvorfor enhver bedrift bør ha en
I dagens digitale tidsalder, hvor cybertrusler øker og datainnbrudd kan ha alvorlige konsekvenser, trenger bedrifter i alle størrelser et ISMS. Vi skal utforske hva et er og hvorfor alle bedrifter bør ha et.

Informasjonssikkerhetsstyring: Veikart til vekst
Les hvordan ledere kan bygge et sikkert grunnlag for innovasjon ved å ha en proaktiv og strategisk tilnærming, slik at bedriftene deres kan utvikle seg og fange opp ny vekst.
Se og lytt

De store cybersikkerhetsspørsmålene bedrifter står overfor
Cybertrusler utvikler seg raskt. Hold deg i forkant med ekspertinnsikt om AI, cyberlovgivning og tillit, pluss ti viktige trinn for å sikre virksomheten din.

En revisorveiledning til ISO 27001
Et panel av erfarne ISO 27001-revisorer gir en grundig veiledning for å navigere din første ISO 27001-sertifiseringsrevisjon på en vellykket måte, og beskriver hva revisorer ser etter og vanlige fallgruver du bør unngå.
ISO 27001 etter bedriftsstørrelse

Bli i samsvar med regelverket. Bygg troverdighet. Få virksomheten din til å vokse.
Du trenger ikke et compliance-team for å sørge for at du er i samsvar med regelverket. Vår gründervennlige plattform har alt du trenger for å bli sertifisert raskt.

Tillit til etterlevelse for små bedrifter
Møt kundenes regulatoriske krav uten å bremse ned eller tømme bankkontoen. IO hjelper deg med å bevege deg raskt, samtidig som du holder deg sikker.

Profesjonell samsvar, større avtaler
Etter hvert som bedriften din skalerer, må samsvarsløsningene dine skaleres med deg. IO fjerner mystikken rundt samsvarsløsninger og gjør det enkelt å imponere kundene dine.

Robust samsvar for etablerte selskaper
Etterlevelsen av regelverket må skaleres med virksomheten din, men det er ikke en enkel prosess. Du trenger en plattform som kan holde tritt.

Tillit til samsvar for bedrifter
Møt kundenes regulatoriske krav uten å bremse ned eller tømme bankkontoen. IO hjelper deg med å bevege deg raskt, samtidig som du holder deg sikker.
Kundehistorier
ISO 27001:2022-krav
4.1 Forstå organisasjonen og dens kontekst
4.2 Forstå behovene og forventningene til interesserte parter
4.3 Bestemme omfanget av ISMS
4.4 Informasjonssikkerhetsstyringssystem (ISMS)
5.1 Ledelse og engasjement
5.2 Informasjonssikkerhetspolicy
5.3 Organisatoriske roller, ansvar og myndigheter
6.1 Handlinger for å møte risikoer og muligheter
6.2 Informasjonssikkerhetsmål og planlegging for å nå dem
7.1 Ressurser
7.2 Kompetanse
7.3 Awareness
7.4 Kommunikasjon
7.5 Dokumentert informasjon
8.1 Driftsplanlegging og kontroll
8.2 Informasjonssikkerhetsrisikovurdering
8.3 Behandling av informasjonssikkerhetsrisiko
9.1 Overvåking, måling, analyse og evaluering
9.2 Internrevisjon
9.3 Gjennomgang av ledelsen
10.1 Kontinuerlig forbedring
10.2 Avvik og korrigerende tiltak
ISO 27001:2022 vedlegg A kontroller
Organisasjonskontroller
En 5.1 Retningslinjer for informasjonssikkerhet
En 5.2 Informasjonssikkerhetsroller og ansvar
En 5.3 Ansvarsfordeling
En 5.4 Ledelsesansvar
En 5.5 Kontakt med offentlige myndigheter
En 5.6 Kontakt med spesielle interessegrupper
En 5.7 Threat Intelligence
En 5.8 Informasjonssikkerhet i prosjektledelse
En 5.9 Inventar over informasjon og andre tilknyttede eiendeler
En 5.10 Akseptabel bruk av informasjon og andre tilknyttede eiendeler
En 5.11 Retur av eiendeler
En 5.12 Klassifisering av informasjon
En 5.13 Merking av informasjon
En 5.14 Informasjonsoverføring
En 5.15 Access Control
En 5.16 Identitetshåndtering
En 5.17 Autentiseringsinformasjon
En 5.18 Tilgangsrettigheter
En 5.19 Informasjonssikkerhet i leverandørforhold
En 5.20 Adressering av informasjonssikkerhet innenfor leverandøravtaler
En 5.21 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
En 5.22 Overvåking og gjennomgang og endringsstyring av leverandørtjenester
En 5.23 Informasjonssikkerhet for bruk av skytjenester
En 5.24 Informasjonssikkerhetshendelsesplanlegging og -forberedelse
En 5.25 Vurdering og beslutning om informasjonssikkerhetshendelser
En 5.26 Respons på informasjonssikkerhetshendelser
En 5.27 Lær av informasjonssikkerhetshendelser
En 5.28 Samling av bevis
En 5.29 Informasjonssikkerhet under avbrudd
En 5.30 IKT-beredskap for forretningskontinuitet
En 5.31 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
En 5.3 Immaterielle rettigheter
En 5.33 Beskyttelse av poster
En 5.34 Personvern og beskyttelse av PII
En 5.35 Uavhengig gjennomgang av informasjonssikkerhet
En 5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
En 5.37 Dokumenterte driftsprosedyrer
Personkontroller
En 6.1 Screening
En 6.2 Vilkår og betingelser for ansettelse
En 6.3 Informasjonssikkerhetsbevissthet, utdanning og opplæring
En 6.4 Disiplinær prosess
Fysiske kontroller
En 7.1 Fysiske sikkerhetsomkretser
En 7.2 Fysisk inngang
En 7.3 Sikring av kontorer, rom og fasiliteter
En 7.4 Fysisk sikkerhetsovervåking
En 7.5 Beskyttelse mot fysiske og miljømessige trusler
En 7.6 Arbeid i sikre områder
En 7.7 Clear Desk og Clear Screen
En 7.8 Utstyrsplassering og beskyttelse
En 7.9 Sikkerhet for eiendeler utenfor lokaler
En 7.10 Lagringsmedium
En 7.11 Støtteverktøy
En 7.12 Kablingssikkerhet
En 7.13 Vedlikehold av utstyr
En 7.14 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
En 8.1 Bruker endepunktenheter
En 8.2 Privilegerte tilgangsrettigheter
En 8.3 Begrensning for informasjonstilgang
En 8.4 Tilgang til kildekode
En 8.5 Sikker godkjenning
En 8.6 Kapasitetsstyring
En 8.7 Beskyttelse mot skadelig programvare
En 8.8 Håndtering av tekniske sårbarheter
En 8.9 Configuration Management
En 8.10 Sletting av informasjon
En 8.11 Datamaskering
En 8.12 Forebygging av datalekkasje
En 8.13 Sikkerhetskopiering av informasjon
En 8.14 Redundans av informasjonsbehandlingsfasiliteter
En 8.15 Logging
En 8.16 Overvåkingsaktiviteter
En 8.17 Klokkesynkronisering
En 8.18 Bruk av Privileged Utility Programs
En 8.19 Installasjon av programvare på operative systemer
En 8.20 Nettverkssikkerhet
En 8.21 Sikkerhet for nettverkstjenester
En 8.22 Segregering av nettverk
En 8.23 Webfiltrering
En 8.24 Bruk av kryptografi
En 8.25 Sikker utviklingslivssyklus
En 8.26 Programsikkerhetskrav
En 8.27 Sikker systemarkitektur og ingeniørprinsipper
En 8.28 Sikker koding
En 8.29 Sikkerhetstesting i utvikling og aksept
En 8.30 Utkontraktert utvikling
En 8.31 Separasjon av utviklings-, test- og produksjonsmiljøer
En 8.32 Endringsledelse
En 8.33 Testinformasjon
En 8.34 Beskyttelse av informasjonssystemer under revisjonstesting
Ta en virtuell omvisning
Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!









