Lista de verificación de cumplimiento de la norma ISO 27001

Una lista de verificación de cumplimiento ISO 27001 audita la seguridad de la información.
Una lista de verificación de cumplimiento ISO 27001 audita la seguridad de la información. (Imagen: Kreuz 1 imagen 2 de Michael S. Schwarzer desde Fotolia.com
)

ISO 27001 es un conjunto de normas establecidas por la Organización Internacional de Normalización (ISO) para la gestión y seguridad de la información. ISO 27001 está diseñado para permitir a un tercero para auditar la seguridad de la información de una empresa. La lista de verificación de cumplimiento es utilizado por el auditor de terceros para identificar las áreas problemáticas en la seguridad de la información para permitir a la empresa a mejorar sus políticas.

Legislación

La lista de verificación de cumplimiento requiere que el auditor evalúe toda la legislación que se aplica a la empresa. El auditor debe verificar que los controles de seguridad implementados por la empresa están documentadas y cumplir con todos los estándares requeridos.

Derechos de propiedad

Los controles deben estar en su lugar para proteger los derechos de propiedad intelectual, y los controles deben ser implementado también. Cuando se adquiere el software, deben tenerse en cuenta los derechos de propiedad asociados con ese software.

Protección de información

Video: fase 2:analisis_evidencia3: Lista de chequeo normas iso 9001

registros de la organización de la empresa y la información personal deben ser protegidos. Esta información debe ser correcta y utilizada con permiso.

Cumplimiento de la Política de Seguridad

Video: Gestión de la calidad - ISO 9001

Cualquier política de seguridad implementada por la empresa debe ser obedecido por sus empleados. Los gerentes deben asegurarse de que sus empleados cumplan con las políticas de seguridad. Los sistemas de información también deben cumplir con estas políticas.

Sistemas de información

Las herramientas de sistemas de información deben ser protegidos para evitar que personal no autorizado mal uso de ellos. Estas herramientas deben estar separados de otras herramientas como los sistemas operativos y de desarrollo.

Artículos Relacionados