Cît poți fi de conform cu ISO 27001:2013 fără tehnologie?

Răspuns: doar din punct de vedere procedural! Altfel spus: poți fi conform doar cu acele controale care sînt strict de tip politică/procedură . Pentru restul este nevoie de tehnologie. Destul de multă! Cîteva exemple. Este nevoie de o soluție de tip „vulnerability management„? Este nevoie de o soluție de  tip „mobile protection/management„? Este nevoie de…

ISO27001:2013 în 7 pași

  ISO 27001: 2005 This  International  Standard  has  been  prepared  to  provide  a  model  for establishing,  implementing,  operating, monitoring, reviewing, maintaining and improving an Information Security Management System  (ISMS ). ISO 27001:2013 This  International  Standard  specifies  the  requirements  for  establishing,  implementing,  maintaining  and  continually  improving  an  information  security  management  system  within  the  context  of  the …

Securitate, audit, reglementări….locale

După cum putem observa, sîntem un popor talentat. Cred însă că cel mai mare talent este să complicăm lucrurile simple, invîrtindu-ne în jurul cozii și să simplificăm lucrurile complicate, bagatelizîndu-le. M-am tot întrebat în săptămînile astea cui vor folosi sumedenia de indicatori calculați fără a avea obiective în față? Ce vor face organizațiile  intrate sub…

Cum se naște o instrucțiune – la final

Încep prin a relua ceea ce dorește această instrucțiune să rezolve: Art. 1.– (1) Prezenta instrucţiune stabileşte cerinţele la nivelul entităţilor autorizate/avizate, reglementate  și supravegheate de către Autoritatea de Supraveghere Financiară, denumită în continuare A.S.F., pentru identificarea, prevenirea şi reducerea impactului potenţial negativ al riscurilor operaţionale generate de utilizarea tehnologiei informaţiei și comunicaţiilor la nivel…

ISO 27001:2013 – Clauza 4 şi COBIT 5 for Information security

Am arătat că atunci cînd se doreşte implementarea unui sistem pentru managementul securităţii informaţiilor, noua versiunea ISO 27001 obligă la contextualizare: internă şi externă. Pentru toate aspectele menţionate în ISO 31000 cu privire la contextul intern ne vine în ajutor COBIT 5 for information security. Ar trebuie identificate procesele COBIT 5 care acoperă cerinţele din…