Resurser
ISO 27001 nav
En omfattande digital innehållsnav som erbjuder djupgående information om ISO 27001-standarden, efterlevnad och certifiering.

Din kompletta guide till ISO 27001
ISO 27001 ger organisationer ett strukturerat ramverk för att skydda sina informationstillgångar och ISMS. I den här artikeln kommer vi att utforska i detalj vad det är, varför du behöver det och hur du uppnår certifiering.
Grunderna i ISO 27001

Den beprövade vägen till ISO 27001 framgång
Om du närmar dig ISO 27001 för första gången kan det kännas lite skrämmande. I den här kostnadsfria guiden beskriver vi vad standarden är, vad ett ISMS är och vilka viktiga områden ditt företag behöver åtgärda för att uppnå ISO 27001 första gången.

Allt du behöver veta om ISO 27001:2022-uppdateringen
En ny och förbättrad version av ISO 27001 publicerades 2022 för att hantera växande globala cybersäkerhetsutmaningar och förbättra det digitala förtroendet.

Headstart: Börja med 81 % av arbetet redan klart
Upp till 81 % av arbetet är redan gjort åt dig tack vare Headstart, vår färdiga samling av ISO 27001-verktyg, ramverk, policyer och kontroller med mera. Inga felaktiga avvägningar, inga kaninhål, bara en direkt väg till din första ISO 27001-certifiering.

Metod för garanterade resultat: Steg-för-steg-vägledning
Metoden Assured Results är din enkla, praktiska och tidsbesparande väg till förstagångsframgång enligt ISO 27001. Uppdelad i 11 steg, gå bara igenom processen ett steg i taget, så är du certifierad innan du vet ordet av.

Virtuell coach: Din ständiga guide till ISO 27001
Virtual Coach, skapad av våra interna ISO 27001-experter, ger enkla, praktiska råd när och var du än behöver det, vilket ger dig förtroendet om att du är på rätt väg mot framgång i certifieringen.
Ta ett djupare dyk
Den ultimata guiden till ISO 27001
ISO 27001 ger organisationer ett strukturerat ramverk för att skydda sina informationstillgångar och ISMS. I den här artikeln kommer vi att utforska i detalj vad det är, varför du behöver det och hur du uppnår certifiering.
En översikt över ISO 27001-kraven
Kärnkraven i ISO 27001 behandlas i klausulerna 4.1 till 10.2. Här ska vi gå igenom en översikt över varje klausul.
Bilaga A förklaras
Bilaga A i ISO 27001 är en grundläggande del av standarden som listar en uppsättning säkerhetskontroller som organisationer använder för att visa efterlevnad av ISO 27001. Ta reda på vad den gör och varför den är så viktig för din organisation.
De tio bästa egenskaperna hos ett ISMS
En trovärdig mjukvarulösning för ledningssystem tillsammans med bra människor skapar en helhet som mäktiga intressenter kan lita på. Här ska vi titta på de tio viktigaste funktionerna att leta efter.
ISO 27001-certifiering, förenklad
Att uppnå ISO 27001-certifiering visar leverantörer, intressenter och kunder att ert företag tar informationssäkerhetshantering på allvar. Här förklarar vi vad det innebär att vara ISO 27001-certifierad, fördelarna och vad det kan innebära.
Vanliga frågor om ISO 27001
En samling av några av de vanligaste frågorna om informationssäkerhetsstandarden
Det bästa på bloggen

Packa upp kostnaden kontra ROI för att uppnå ISO 27001-certifiering
Analysera kostnaden, utforska den potentiella avkastningen på investeringen och sätta allt i perspektiv så att organisationer kan fatta ett välgrundat beslut.

Vad är ett ISMS och varför alla företag borde ha ett
I dagens digitala tidsålder, där cyberhoten ökar och dataintrång kan få allvarliga konsekvenser, behöver företag av alla storlekar ett ISMS. Vi ska utforska vad ett är och varför alla företag borde ha ett.

Informationssäkerhetshantering: Färdkarta till tillväxt
Läs om hur ledare, genom att ha ett proaktivt och strategiskt tillvägagångssätt, kan bygga en säker grund för innovation, vilket gör det möjligt för deras företag att utvecklas och fånga ny tillväxt.
Titta och lyssna

De stora cybersäkerhetsfrågorna som företag står inför
Cyberhoten utvecklas snabbt. Håll dig framme med expertinsikter om AI, cyberrätt och förtroende, plus tio viktiga steg för att säkra ditt företag.

En revisorsguide till ISO 27001
En panel av erfarna ISO 27001-revisorer ger en djupgående guide till hur du framgångsrikt navigerar din första ISO 27001-certifieringsrevision, och beskriver vad revisorer letar efter och vanliga fallgropar att undvika.
ISO 27001 efter företagsstorlek

Följ reglerna. Bygg trovärdighet. Få din verksamhet att växa.
Du behöver inget compliance-team för att se till att du uppfyller dina krav. Vår grundarvänliga plattform har allt du behöver för att snabbt bli certifierad.

Förtroende för efterlevnad för småföretag
Möt dina kunders myndighetskrav utan att sakta ner eller ruinera dig. IO hjälper dig att agera snabbt, samtidigt som du förblir säker.

Professionell efterlevnad, större affärer
Allt eftersom ditt företag skalar upp, måste din efterlevnad skalas med dig. IO tar bort mystiken kring efterlevnad och gör det enkelt att imponera på dina kunder.

Motståndskraftig efterlevnad för etablerade företag
Din efterlevnad måste skalas i takt med din verksamhet, men det är inte en enkel process. Du behöver en plattform som kan hålla jämna steg.

Förtroende för efterlevnad för företag
Möt dina kunders myndighetskrav utan att sakta ner eller ruinera dig. IO hjälper dig att agera snabbt, samtidigt som du förblir säker.
Kundhistorier
ISO 27001:2022 Krav
4.1 Förstå organisationen och dess sammanhang
4.2 Förstå intressenternas behov och förväntningar
4.3 Fastställande av ISMS:s omfattning
4.4 Informationssäkerhetshanteringssystem (ISMS)
5.1 Ledarskap och engagemang
5.2 Informationssäkerhetspolicy
5.3 Organisatoriska roller, ansvar och befogenheter
6.1 Åtgärder för att hantera risker och möjligheter
6.2 Informationssäkerhetsmål och planering för att uppnå dem
7.1 Resurser
7.2 Kompetens
7.3 Awareness
7.4 Kommunikation
7.5 Dokumenterad information
8.1 Verksamhetsplanering och kontroll
8.2 Informationssäkerhetsriskbedömning
8.3 Behandling av risker för informationssäkerhet
9.1 Uppföljning, mätning, analys och utvärdering
9.2 Internrevision
9.3 Ledningsöversyn
10.1 Fortsatt förbättring
10.2 Avvikelse och korrigerande åtgärder
ISO 27001:2022 Bilaga A Kontroller
Organisatoriska kontroller
En 5.1 Informationssäkerhetspolicyer
En 5.2 Informationssäkerhetsroller och ansvar
En 5.3 Uppdelning av arbetsuppgifter
En 5.4 Ledningsansvar
En 5.5 Kontakt med statliga myndigheter
En 5.6 Kontakt med specialintressegrupper
En 5.7 Hotinformation
En 5.8 Informationssäkerhet i projektledning
En 5.9 Inventering av information och andra tillhörande tillgångar
En 5.10 Acceptabel användning av information och andra tillhörande tillgångar
En 5.11 Återlämnande av tillgångar
En 5.12 Klassificering av information
En 5.13 Märkning av information
En 5.14 Informationsöverföring
En 5.15 Åtkomstkontroll
En 5.16 Identitetshantering
En 5.17 Autentiseringsinformation
En 5.18 Åtkomsträttigheter
En 5.19 Informationssäkerhet i leverantörsrelationer
En 5.20 Adressering av informationssäkerhet inom leverantörsavtal
En 5.21 Hantera informationssäkerhet i ICT Supply Chain
En 5.22 Övervakning och granskning och förändringshantering av leverantörstjänster
En 5.23 Informationssäkerhet för användning av molntjänster
En 5.24 Informationssäkerhet Incident Management Planering och förberedelse
En 5.25 Bedömning och beslut om informationssäkerhetshändelser
En 5.26 Svar på informationssäkerhetsincidenter
En 5.27 Lär dig av informationssäkerhetsincidenter
En 5.28 Insamling av bevis
En 5.29 Informationssäkerhet under avbrott
En 5.30 IKT-beredskap för affärskontinuitet
En 5.31 Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
En 5.3 Immateriella rättigheter
En 5.33 Skydd av register
En 5.34 Integritet och skydd av PII
En 5.35 Oberoende granskning av informationssäkerhet
En 5.36 Efterlevnad av policyer, regler och standarder för informationssäkerhet
En 5.37 Dokumenterade driftprocedurer
Människor kontroller
En 6.1 Screening
En 6.2 Villkor för anställning
En 6.3 Informationssäkerhetsmedvetenhet, utbildning och utbildning
En 6.4 Disciplinär process
Fysiska kontroller
En 7.1 Fysiska säkerhetsområden
En 7.2 Fysisk inträde
En 7.3 Säkra kontor, rum och faciliteter
En 7.4 Fysisk säkerhetsövervakning
En 7.5 Skydd mot fysiska och miljömässiga hot
En 7.6 Arbeta i säkra områden
En 7.7 Clear Desk och Clear Screen
En 7.8 Utrustningsplacering och skydd
En 7.9 Säkerhet för tillgångar utanför lokaler
En 7.10 Förvarings media
En 7.11 Stöd till verktyg
En 7.12 Kabelsäkerhet
En 7.13 Utrustningsunderhåll
En 7.14 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
En 8.1 Användarens slutpunktsenheter
En 8.2 Privilegerade åtkomsträttigheter
En 8.3 Begränsning av informationsåtkomst
En 8.4 Tillgång till källkod
En 8.5 Säker autentisering
En 8.6 Kapacitetshantering
En 8.7 Skydd mot skadlig programvara
En 8.8 Hantering av tekniska sårbarheter
En 8.9 Systemintegration
En 8.10 Informationsradering
En 8.11 Datamaskning
En 8.12 Förebyggande av dataläckage
En 8.13 Backup av information
En 8.14 Redundans av informationsbehandlingsanläggningar
En 8.15 Loggning
En 8.16 Övervakningsaktiviteter
En 8.17 Klocka Synkronisering
En 8.18 Användning av Privileged Utility Programs
En 8.19 Installation av programvara på operativa system
En 8.20 Nätverkssäkerhet
En 8.21 Säkerhet för nätverkstjänster
En 8.22 Segregering av nätverk
En 8.23 Webfiltrering
En 8.24 Användning av kryptografi
En 8.25 Säker utvecklingslivscykel
En 8.26 Programsäkerhetskrav
En 8.27 Säker systemarkitektur och ingenjörsprinciper
En 8.28 Säker kodning
En 8.29 Säkerhetstestning i utveckling och acceptans
En 8.30 Outsourcad utveckling
En 8.31 Separation av utvecklings-, test- och produktionsmiljöer
En 8.32 Change Management
En 8.33 Testinformation
En 8.34 Skydd av informationssystem under revisionstestning
Ta en virtuell rundtur
Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!









