Ressourcer
ISO 27001-hub
Et omfattende digitalt indholdscenter med dybdegående information om ISO 27001-standarden, overholdelse af regler og certificering.

Din komplette guide til ISO 27001
ISO 27001 giver organisationer et struktureret rammeværk til at beskytte deres informationsaktiver og ISMS. I denne artikel vil vi undersøge detaljeret, hvad det er, hvorfor du har brug for det, og hvordan du opnår certificering.
ISO 27001 Grundlæggende

Den dokumenterede vej til ISO 27001 succes
Hvis du går i gang med ISO 27001 for første gang, kan det være lidt skræmmende. I denne gratis guide beskriver vi, hvad standarden er, hvad et ISMS er, og hvilke nøgleområder din virksomhed skal håndtere for at opnå ISO 27001 første gang.

Alt du behøver at vide om ISO 27001:2022-opdateringen
En ny og forbedret version af ISO 27001 blev udgivet i 2022 for at imødegå de voksende globale cybersikkerhedsudfordringer og forbedre den digitale tillid.

Headstart: Start med 81% af arbejdet allerede færdigt
Op til 81% af arbejdet er allerede gjort for dig takket være Headstart, vores præfabrikerede samling af ISO 27001-værktøjer, rammeværk, politikker og kontroller og meget mere. Ingen forkerte drejninger, ingen kaninhuller, kun en direkte vej til førstegangs ISO 27001-certificering.

Metode med sikre resultater: Trin-for-trin vejledning
Assured Results-metoden er din enkle, praktiske og tidsbesparende vej til succes med ISO 27001 for første gang. Opdelt i 11 trin, bare gennemgå processen et trin ad gangen, og du vil være certificeret, før du ved af det.

Virtuel coach: Din altid tilgængelige guide til ISO 27001
Skabt af vores interne ISO 27001-eksperter, giver Virtual Coach enkle, praktiske råd, når og hvor du har brug for det, hvilket giver dig tillid til, at du er på rette vej til certificeringssucces.
Tag et dybere dyk
Den ultimative guide til ISO 27001
ISO 27001 giver organisationer et struktureret rammeværk til at beskytte deres informationsaktiver og ISMS. I denne artikel vil vi undersøge detaljeret, hvad det er, hvorfor du har brug for det, og hvordan du opnår certificering.
En oversigt over ISO 27001-kravene
Kernekravene i ISO 27001 er behandlet i punkt 4.1 til 10.2. Her vil vi gennemgå en oversigt over hver bestemmelse.
Bilag A forklaret
Bilag A i ISO 27001 er en grundlæggende del af standarden, der oplister et sæt sikkerhedskontroller, som organisationer bruger til at demonstrere overholdelse af ISO 27001. Find ud af, hvad det gør, og hvorfor det er så vigtigt for din organisation.
De ti bedste kendetegn ved en ISMS
En troværdig softwareløsning til ledelsessystemer kombineret med gode medarbejdere skaber en helhed, som magtfulde interessenter vil have tillid til. Her vil vi se på de ti vigtigste funktioner, man skal være opmærksom på.
ISO 27001-certificering, forenklet
At opnå ISO 27001-certificering viser leverandører, interessenter og kunder, at din virksomhed tager informationssikkerhedsstyring alvorligt. Her vil vi forklare, hvad det vil sige at være ISO 27001-certificeret, fordelene og hvad det kan indebære.
Ofte stillede spørgsmål om ISO 27001
En samling af nogle af de mest almindelige spørgsmål om informationssikkerhedsstandarden
Det bedste fra bloggen

Udpakning af omkostningerne kontra ROI ved at opnå ISO 27001-certificering
Dissekering af omkostningerne, undersøgelse af det potentielle investeringsafkast og perspektivering af det hele, så organisationer kan træffe en informeret beslutning.

Hvad er en ISMS, og hvorfor enhver virksomhed bør have en
I dagens digitale tidsalder, hvor cybertrusler stiger, og databrud kan have alvorlige konsekvenser, har virksomheder i alle størrelser brug for et ISMS. Vi vil undersøge, hvad et er, og hvorfor alle virksomheder bør have et.

Informationssikkerhedsstyring: Køreplan til vækst
Læs hvordan ledere ved at anlægge en proaktiv og strategisk tilgang kan opbygge et sikkert fundament for innovation, så deres virksomheder kan udvikle sig og skabe ny vækst.
Se og lyt

De store cybersikkerhedsspørgsmål, som virksomheder står over for
Cybertrusler udvikler sig hurtigt. Vær på forkant med ekspertindsigt i kunstig intelligens, cyberlovgivning og tillid plus ti vigtige trin til at sikre din virksomhed.

En revisorvejledning til ISO 27001
Et panel af erfarne ISO 27001-auditører giver en dybdegående guide til, hvordan du nemt kan navigere i din første ISO 27001-certificeringsaudit, og beskriver, hvad revisorer kigger efter, og hvilke faldgruber der er mest almindelige at undgå.
ISO 27001 efter virksomhedsstørrelse

Bliv kompatibel. Opbyg troværdighed. Få din virksomhed til at vokse.
Du behøver ikke et compliance-team for at sikre din compliance. Vores grundlæggervenlige platform har alt, hvad du behøver for at blive hurtigt certificeret.

Tillid til overholdelse af regler for små virksomheder
Opfyld dine kunders lovgivningsmæssige krav uden at sætte farten ned eller sprænge budgettet. IO hjælper dig med at komme hurtigt i gang, samtidig med at du forbliver sikker.

Professionel compliance, større handler
I takt med at din virksomhed skalerer, skal din compliance skalere med dig. IO fjerner mystikken ved compliance og gør det nemt at imponere dine kunder.

Robust compliance for etablerede virksomheder
Din compliance skal skaleres med din virksomhed, men det er ikke en nem proces. Du har brug for en platform, der kan følge med.
Tillid til overholdelse af regler for virksomheder
Opfyld dine kunders lovgivningsmæssige krav uden at sætte farten ned eller sprænge budgettet. IO hjælper dig med at komme hurtigt i gang, samtidig med at du forbliver sikker.
Kundehistorier
ISO 27001:2022 Krav
4.1 Forståelse af organisationen og dens kontekst
4.2 Forstå interesserede parters behov og forventninger
4.3 Bestemmelse af omfanget af ISMS
4.4 Informationssikkerhedsstyringssystem (ISMS)
5.1 Ledelse og engagement
5.2 Informationssikkerhedspolitik
5.3 Organisatoriske roller, ansvar og beføjelser
6.1 Handlinger for at imødegå risici og muligheder
6.2 Informationssikkerhedsmål og planlægning for at nå dem
7.1 Ressourcer
7.2 Kompetence
7.3 Awareness
7.4 Kommunikation
7.5 Dokumenteret information
8.1 Operationel planlægning og kontrol
8.2 Risikovurdering af informationssikkerhed
8.3 Behandling af informationssikkerhedsrisiko
9.1 Overvågning, måling, analyse og evaluering
9.2 Intern revision
9.3 Ledelsesgennemgang
10.1 Kontinuerlig forbedring
10.2 Uoverensstemmelse og korrigerende handling
ISO 27001:2022 Bilag A Kontrolelementer
Organisatoriske kontroller
En 5.1 Informationssikkerhedspolitikker
En 5.2 Informationssikkerhedsroller og -ansvar
En 5.3 Adskillelse af opgaver
En 5.4 Ledelsesansvar
En 5.5 Kontakt med offentlige myndigheder
En 5.6 Kontakt med særlige interessegrupper
En 5.7 Threat Intelligence
En 5.8 Informationssikkerhed i projektledelse
En 5.9 Fortegnelse over oplysninger og andre tilknyttede aktiver
En 5.10 Acceptabel brug af oplysninger og andre tilknyttede aktiver
En 5.11 Tilbagelevering af aktiver
En 5.12 Klassificering af oplysninger
En 5.13 Mærkning af information
En 5.14 Informationsoverførsel
En 5.15 Adgangskontrol
En 5.16 Identitetsstyring
En 5.17 Autentificeringsoplysninger
En 5.18 Adgangsrettigheder
En 5.19 Informationssikkerhed i leverandørforhold
En 5.20 Håndtering af informationssikkerhed inden for leverandøraftaler
En 5.21 Håndtering af informationssikkerhed i IKT-forsyningskæden
En 5.22 Overvågning og gennemgang og ændringsstyring af leverandørservices
En 5.23 Informationssikkerhed til brug af skytjenester
En 5.24 Informationssikkerhed Incident Management Planlægning og forberedelse
En 5.25 Vurdering og beslutning om informationssikkerhedshændelser
En 5.26 Reaktion på informationssikkerhedshændelser
En 5.27 Lær af informationssikkerhedshændelser
En 5.28 Indsamling af beviser
En 5.29 Informationssikkerhed under afbrydelse
En 5.30 IKT-beredskab til forretningskontinuitet
En 5.31 Juridiske, lovpligtige, regulatoriske og kontraktlige krav
En 5.3 Intellektuelle ejendomsrettigheder
En 5.33 Beskyttelse af optegnelser
En 5.34 Privatliv og beskyttelse af PII
En 5.35 Uafhængig gennemgang af informationssikkerhed
En 5.36 Overholdelse af politikker, regler og standarder for informationssikkerhed
En 5.37 Dokumenterede driftsprocedurer
People Controls
En 6.1 Screening
En 6.2 Ansættelsesvilkår
En 6.3 Informationssikkerhedsbevidsthed, uddannelse og træning
En 6.4 Disciplinær proces
Fysiske kontroller
En 7.1 Fysiske sikkerhedsomkredse
En 7.2 Fysisk adgang
En 7.3 Sikring af kontorer, lokaler og faciliteter
En 7.4 Fysisk sikkerhedsovervågning
En 7.5 Beskyttelse mod fysiske og miljømæssige trusler
En 7.6 Arbejde i sikre områder
En 7.7 Clear Desk og Clear Screen
En 7.8 Udstyrsplacering og beskyttelse
En 7.9 Sikkerhed af aktiver uden for lokalerne
En 7.10 Storage Media
En 7.11 Understøttende hjælpeprogrammer
En 7.12 Kabler sikkerhed
En 7.13 Vedligeholdelse af udstyr
En 7.14 Sikker bortskaffelse eller genbrug af udstyr
Teknologisk kontrol
En 8.1 Brugerendepunktsenheder
En 8.2 Privilegerede adgangsrettigheder
En 8.3 Begrænsning af informationsadgang
En 8.4 Adgang til kildekode
En 8.5 Sikker godkendelse
En 8.6 Kapacitetsstyring
En 8.7 Beskyttelse mod malware
En 8.8 Håndtering af tekniske sårbarheder
En 8.9 Configuration Management
En 8.10 Sletning af oplysninger
En 8.11 Datamaskering
En 8.12 Forebyggelse af datalækage
En 8.13 Backup af information
En 8.14 Redundans af informationsbehandlingsfaciliteter
En 8.15 Logning
En 8.16 Overvågningsaktiviteter
En 8.17 Synkronisering af ur
En 8.18 Brug af Privileged Utility-programmer
En 8.19 Installation af software på operationelle systemer
En 8.20 Network Security
En 8.21 Sikkerhed af netværkstjenester
En 8.22 Adskillelse af netværk
En 8.23 Webfiltrering
En 8.24 Brug af kryptografi
En 8.25 Sikker udviklingslivscyklus
En 8.26 Applikationssikkerhedskrav
En 8.27 Sikker systemarkitektur og ingeniørprincipper
En 8.28 Sikker kodning
En 8.29 Sikkerhedstest i udvikling og accept
En 8.30 Udliciteret udvikling
En 8.31 Adskillelse af udviklings-, test- og produktionsmiljøer
En 8.32 Change Management
En 8.33 Testinformation
En 8.34 Beskyttelse af informationssystemer under revisionstest
Tag en virtuel rundvisning
Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!









