Tư Vấn Chứng nhận hệ thống quản lý An Ninh Thông Tin ISO/IEC 27001

Đào tạo - Chứng nhận hệ thống quản lý An ninh thông tin ISO/IEC 27001

- Dịch vụ chứng nhận hệ thống quản lý An ninh thông tin ISO/IEC 27001 của ISOCUS: ✓ Uy tín. ✓ Chuyên gia giàu kinh nghiệm ✓ Nhiệt tình luôn tâm niệm khách hàng vừa là khách vừa là gia đình.
ĐĂNG KÝ Gọi để tư vấn0978 679 199
Đặc điểm nổi bật Điều kiện sử dụng Thông tin chi tiết Quy trình chứng nhận Thông tin cần cung cấp Bình luận và đánh giá

ĐIỂM NỔI BẬT

Chứng nhận ISMS phù hợp tiêu chuẩn ISO/IEC 27001 có thể mang đến những lợi ích sau cho tổ chức:

  • Độc lập chứng minh rằng các quy định và luật có thể áp dụng đều đã được xem xét
  • Chứng minh sự bảo đảm độc lập của việc kiểm soát nội bộ và đáp ứng các yêu cầu về kinh doanh và quản trị doanh nghiệp
  • Tạo  lợi thế cạnh tranh với việc đáp ứng các yêu cầu thông qua hợp đồng và chứng minh với khách hàng rằng việc bảo mật an toàn thông tin của họ là tối quan trọng.
  • Chứng minh cam kết của lãnh đạo cao nhất về việc bảo mật an toàn thông tin.
  • Độc lập xác minh rằng các rủi ro của tổ chức được nhận diện, đánh giá và đối phó một cách đúng đắn, trong khi chính thức hóa các quá trình, thủ tục và tài liệu bảo mật thông tin.
  • Quá trình đánh giá thường xuyên giúp bạn giám sát liên tục và cải tiến hiệu suất. 

NHẬN NGAY BÁO GIÁ

Tại đây

Mọi thắc mắc vui lòng liên hệ Hotline : 0978.679.199

ĐIỀU KIỆN SỬ DỤNG

Đối tượng sử dụng
Tiêu chuẩn ISO/IEC 27001:2013 có thể được áp dụng rộng rãi cho nhiều loại hình tổ chức ( các tổ chức thương mại, cơ quan nhà nước, các tổ chức phi lợi nhuận… ). Đặc biệt là các tổ chức mà các hoạt động phụ thuộc nhiều vào công nghệ thông tin, máy tính, mạng máy tính, sử dụng cơ sở dữ liệu như: ngân hàng, tài chính, viễn thông,…Một hệ thống ISMS hiệu lực, phù hợp, đầy đủ sẽ giúp bảo vệ các tài sản thông tin cũng như đem lại sự tin tưởng của các bên liên quan như đối tác, khách hàng… của tổ chức.

ISO/IEC 27001 là một phần của hệ thống quản lý chung của các tổ chức, doanh nghiệp do vậy có thể xây dựng độc lập hoặc kết hợp với các hệ thống quản lý khác như ISO 9000, ISO 14000...

Xem thêm icon

THÔNG TIN CHI TIẾT

I. ISO/IEC 27001 là gì?

ISO/IEC 27001hệ thống quản lý an ninh thông tin (ISMS) duy nhất có thể đánh giá theo các tiêu chuẩn quốc tế. Chứng nhận theo tiêu chuẩn ISO 27001 sẽ thiết lập và duy trì một hệ thống quản lý hiệu quả giúp doanh nghiệp hay tổ chức của bạn kiểm soát tính an toàn và bảo mật tài sản thông tin của đơn vị mình.

II. Quy trình chứng nhận ISO/IEC 27001 (ISMS)

Tại ISOCUS chúng tôi thực hiện công việc chứng nhận cho các doanh nghiệp thông qua 7 bước lớn sau đây:

Bước 1: Khảo sát chi tiết & đề xuất phương án triển khai:

  • Khảo sát thực trạng áp dụng hệ thống quản lý của tổ chức
  • Phân tích khoảng trống giữa yêu cầu tiêu chuẩn và thực tế của doanh nghiệp
  • Đề xuất các công việc/phân chia công việc và yêu cầu giải pháp kỹ thuật (nếu có), thời gian tiến độ thực hiện công việc

Bước 2: Lập kế hoạch chứng nhận – đào tạo và xây dụng hệ thống tài liệu cho tiêu chuẩn ISO/IEC 27001:

Sau khi chuyên gia của chúng tôi xuông khảo sát doanh nghiệp xong thì sẽ lên kế hoạch chứng nhận – đào tạo và xây dựng hệ thống tài liệu cho ISO/IEC 27001 cho doanh nghiệp.

Bước 3: Đào tạo nhận thức chung về ATTT& Yêu cầu tiêu chuẩn ISO/IEC 270001:2013

Mục tiêu

  • Trang bị cho học viên các quy định của pháp luật về An toàn thông tin
  • Diễn giải các yêu cầu của tiêu chuẩn ISO 27001:2013
  • Các kiến thức và nguyên tắc trong xây dựng hệ thống quản lý
  • Đề xuất
  • Diễn giải mối tương quan giữa các bộ phận trong hệ thống quản lý

Yêu cầu học viên: là cán bộ nhân viên trong Công ty

NHẬN NGAY BÁO GIÁ

Tại đây

Mọi thắc mắc vui lòng liên hệ Hotline : 0978.679.199

Bước 4: Hướng dẫn xây dựng tài liệu:

Hướng dẫn xây dựng hệ thống tài liệu bao gồm các nội dung chi tiết sau:

Document Reference

Title

ISMS-DOC-00-1

Thành lập dự án áp dụng hệ thống quản lý an toàn thông tin

ISMS-DOC-00-2

ISO-IEC 27001 Lợi ích của hệ thống an toàn thông tin

ISMS-DOC-00-3

ISO-IEC 27001 kế hoạch triển khai (Microsoft Project)

ISMS-DOC-00-4

ISO-IEC 27001 Kế hoạch triển khai (Microsoft Excel)

ISMS-FORM-00-1

ISO-IEC 27001-17-18 Phân tích khoảng trống- các yêu cầu cơ bản

ISMS-FORM-00-2

ISO-IEC 27001 Bằng chứng áp dụng

ISMS-FORM-00-3

ISO-IEC 27001 Báo cáo tiến độ

ISMS-FORM-00-4

ISO-IEC 27001-17-18 Công cụ phân tích khoảng trống – Bảng câu hỏi

ISMS-DOC-04-1

Bối cảnh của tổ chức, các yêu cầu và phạm vi áp dụng

ISMS-DOC-05-1

Sổ tay an toàn thông tin

ISMS-DOC-05-2

Trách nhiệm và quyền hạn trong hệ thống an toàn thông tin

ISMS-DOC-05-3

Thư hỗ trợ điều hành

ISMS-DOC-05-4

Chính sách an toàn thông tin

ISMS-FORM-05-1

Biên bản cuộc họp xem xét của lãnh đạo

ISMS-DOC-06-1

Hoạch định mục tiêu hệ thống an toàn thông tin

ISMS-DOC-06-2

Đánh giá và quá trình xử lý rủi ro

ISMS-DOC-06-3

Báo cáo đánh giá rủi ro tài sản

ISMS-DOC-06-4

Báo cáo đánh giá rủi ro dựa vào viễn cảnh

ISMS-DOC-06-5

Kế hoạch xử lý rủi ro

ISMS-FORM-06-1

Công cụ đánh giá và xử lý rủi ro

ISMS-FORM-06-2

Tuyên bố áp dụng

ISMS-DOC-07-1

Quy trình phát triển năng lực an toàn thông tin

ISMS-DOC-07-2

Chương trình trao đổi an toàn thông tin

ISMS-DOC-07-3

Quy trình kiểm soát thông tin dạng văn bản

ISMS-DOC-07-4

Danh mục tài liệu ISMS

ISMS-DOC-07-5

Báo cáo phát triển năng lực an toàn thông tin

ISMS-DOC-07-6

Đào tạo nhận thức chung

ISMS-FORM-07-1

Bảng đánh giá năng lực

ISMS-DOC-08-1

Quy trình đánh giá an toàn thông tin đối với nhà cung cấp

ISMS-DOC-09-1

Quy trình theo dõi, đo lường, phân tích An toàn thông tin

ISMS-DOC-09-2

Quy trình đánh giá nội bộ

ISMS-DOC-09-3

Kế hoạch đánh giá nội bộ

ISMS-DOC-09-4

Quy trình xem xét của lãnh đạo

ISMS-DOC-09-5

Báo cáo đánh giá nội bộ

ISMS-FORM-09-1

Chương trình đánh giá nội bộ

ISMS-FORM-09-2

Kế hoạch khắc phục đánh giá nội bộ

ISMS-FORM-09-3

Chương trình họp xem xét của lãnh đạo

ISMS-FORM-09-4

Checklist đánh giá nội bộ

ISMS-DOC-10-1

Quy trình kiểm soát sự không phù hợp

ISMS-FORM-10-1

Sổ theo dõi sự không phù hợp và hành động khắc phục

ISMS-DOC-A05-1

Thẻ bảo mật thông tin

ISMS-DOC-A05-2

Chính sách sử dụng internet

ISMS-DOC-A05-3

Chính sách điện toán đám mây

ISMS-DOC-A05-3

Quy định về dịch vụ điện toán đám mây

ISMS-DOC-A06-1

Chỉ dẫn phân tách

ISMS-DOC-A06-2

Liên hệ với cơ quan có thẩm quyền và nhóm chuyên gia

ISMS-DOC-A06-3

Chỉ dẫn an toàn thông tin cho quản lý dự án

ISMS-DOC-A06-4

Chính sách đối với thiết bị di động

ISMS-DOC-A06-5

Chính sách làm việc từ xa

ISMS-FORM-A06-1

Bảng phân công nhiệm vụ

ISMS-DOC-A07-1

Quy trình lựa chọn nhân viên

ISMS-DOC-A07-2

Hướng dẫn hợp đồng tuyển dụng

ISMS-DOC-A07-3

Quy trình kỷ luật nhân viên

ISMS-FORM-A07-1

Checklist đánh giá nhân viên

ISMS-FORM-A07-2

Checklist đánh giá nhân viên mới

ISMS-FORM-A07-3

Danh sách nhân viên thời vụ & chuyển đổi vị trí

ISMS-FORM-A07-4

Chính sách cho phép sử dụng

ISMS-FORM-A07-5

Đơn xin nghỉ việc

ISMS-DOC-A08-1

Lưu trữ tài sản thông tin

ISMS-DOC-A08-2

Quy trình phân loại thông tin

ISMS-DOC-A08-3

Quy trình dán nhãn thông tin

ISMS-DOC-A08-4

Quy trình xử lý tài sản

ISMS-DOC-A08-5

Quy trình quản lý phương tiện lưu động

ISMS-DOC-A08-6

Quy trình truyền phát thông tin

ISMS-DOC-A09-1

Chính sách kiểm soát tài sản

ISMS-DOC-A09-2

Quy trình quản lý truy cập

ISMS-DOC-A10-1

Chính sách mã hóa

ISMS-DOC-A11-1

Chính sách an toàn vật lý

ISMS-DOC-A11-2

Tiêu chuẩn thiết kế an toàn vật lý

ISMS-DOC-A11-3

Quy trình làm việc trong khu vực an toàn

ISMS-DOC-A11-4

Quy trình truy cập trung tâm dữ liệu

ISMS-DOC-A11-5

Quy trình truy cập tài sản ngoại vi

ISMS-FORM-A11-1

Chương trình bảo dưỡng thiết bị

ISMS-DOC-A12-1

Quy trình vận hành

ISMS-DOC-A12-2

Qúa trình quản lý thay đổi

ISMS-DOC-A12-3

Kế hoạch quản lý năng lực hệ thống

ISMS-DOC-A12-4

Chính sách chống phần mềm độc hại

ISMS-DOC-A12-5

Chính sách sao lưu

ISMS-DOC-A12-6

Quy trình theo dõi sử dụng hệ thống công nghệ thông tin

ISMS-DOC-A12-7

Chính sách phần mềm

ISMS-DOC-A12-8

Chính sách quản lý lỗ hổng kỹ thuật

ISMS-DOC-A12-9

Quy trình đánh giá  lỗ hổng kỹ thuật

ISMS-DOC-A12-10

Hoạch định đánh giá hệ thống an toàn thông tin

ISMS-DOC-A13-1

Chính sách an toàn mạng

ISMS-DOC-A13-2

Thỏa thuận dịch vụ mạng

ISMS-DOC-A13-3

Thỏa thuận truyền phát thông tin

ISMS-DOC-A13-4

Quy trình truyền phát thông tin

ISMS-DOC-A13-5

Chính sách thông điệp điện tử

ISMS-DOC-A13-6

Bản thỏa thuận bảo mật thông tin

ISMS-DOC-A13-7

Thỏa thuận không tiết lộ

ISMS-DOC-A14-1

Yêu cầu kỹ thuật

ISMS-DOC-A14-2

Chính sách phát triển an toàn

ISMS-DOC-A14-3

Nguyên tắc kỹ thuật an toàn hệ thống

ISMS-DOC-A14-4

Chỉ dẫn phát triển môi trường an toàn

ISMS-DOC-A14-5

Checklist kiểm tra xác nhận

ISMS-DOC-A15-1

Chính sách bảo mật thông tin mối liên hệ với nhà cung cấp

ISMS-DOC-A15-2

Thỏa thuận an toàn thông tin với nhà cung cấp

ISMS-DOC-A15-3

Quy trình đánh giá nhà cung cấp xác đáng

ISMS-FORM-A15-1

Đánh giá nhà cung cấp

ISMS-FORM-A15-2

Bảng hỏi nhà cung cấp dịch vụ điện toán đám mây

ISMS-DOC-A16-1

Quy trình đánh giá sự kiện an toàn thông tin

ISMS-DOC-A16-2

Quy trình phản ứng với sự cố an toàn thông tin

ISMS-DOC-A17-1

Quy trình ứng phó với sự cố gián đoạn hoạt động

ISMS-DOC-A17-2

Kế hoạch đảm bảo sự hoạt động liên tục

ISMS-DOC-A17-3

Chương trình thực hành và kiểm tra kế hoạch đảm bảo sự liên tục của tổ chức

ISMS-DOC-A17-4 

Kế hoạch kiểm tra đảm bảo sự liên tục trong hoạt động

ISMS-DOC-A17-5

Báo cáo kiểm tra đảm bảo sự liên tục trong hoạt động

ISMS-DOC-A17-6

Chính sách quản lý tính sẵn sàng

ISMS-DOC-A18-1

Quy trinh đánh giá tuân thủ pháp lý, hợp đồng

ISMS-DOC-A18-2

Yêu cầu hợp đồng, chế định và luật định

ISMS-DOC-A18-3

Chính sách tuân thủ bản quyền và IP

ISMS-DOC-A18-4

Chính sách lưu giữ và bảo vệ hồ sơ

ISMS-DOC-A18-5

Chính sách bảo vệ dữ liệu cá nhân

Bước 5: Hướng dẫn áp dụng tài liệu hệ thống Quản lý an toàn thông tin:

Áp dụng hệ thống văn bản đã xây dựng và thực tế quản lý của Công ty

Bước 6: Đào tạo Chuyên gia đánh giá nội bộ:

  • Hướng dẫn các kỹ năng đánh giá nội bộ theo tiêu chuẩn ISO 19011:2013
  • Cuối khóa học có bài test chuyên gia về mức độ hiểu biết của hệ thống, kiến nghị lãnh đạo Công ty phê duyệt làm chuyên gia đánh giá nội bộ
  • Thời lượng đào tạo: 01 ngày tại Doanh nghiệp (trong đó đào tạo lý thuyết: 0,5 ngày; 0,5 ngày đánh giá thực tế cùng chuyên gia)

Lập báo cáo đánh giá nội bộ và họp xem xét của lãnh đạo.

Bước 7: Đăng kí chứng nhận ISO/IEC 27001:

Chúng tôi sẽ đăng kí chứng nhận ISO/IEC 27001 cho doanh nghiệp với sự giúp đỡ và hợp tác của doanh nghiệp.

III. Quá trình chứng nhận ISO 27001

1. Xác định lợi ích

Nhóm quản lý xác định các lợi ích mà tổ chức có thể có được khi áp dụng một hệ thống quản lý an ninh thông tin và đạt chứng nhận ISO 27001.

Sau đó, Doanh nghiệp cần chỉ định một chuyên gia đánh giá có kinh nghiệm với những hiểu biết cần thiết để đạt được chứng nhận ISO 27001.

2. Đánh giá rủi ro

Công việc sẽ bắt đầu từ việc xác định, sau đó đánh giá các rủi ro về an ninh trong toàn tổ chức.

Mỗi rủi ro đều được đánh giá về nguy cơ diễn ra cao hay thấp và đánh giá mức độ ảnh hưởng của từng sự cố đối với tổ chức.

3. Kiểm soát thực hiện

Từ danh sách các rủi ro an ninh đã được xác định, có thể áp dụng các biện pháp kiểm soát thích hợp để giảm rủi ro xuống mức độ chấp nhận được.

Sau đó các hệ thống quản lý sẽ được thiết lập để quản lý các rủi ro, giám sát các sự cố an ninh và liên tục giám sát các quá trình, xác định các rủi ro mới.

4. Tiến hành chứng nhận

Đến bước này, bạn đã sẵn sàng tiến hành lần đánh giá đầu tiên.

Trước tiên, chuyên gia đánh giá sẽ xem xét hệ thống văn bản , đảm bảo hệ thống văn bản khớp với những gì bạn thực sự thực hiện và đưa ra kiến nghị thay đổi nếu cần.

Khi đã thực hiện những thay đổi cần thiết, bạn sẽ sẵn sàng để tiến hành một cuộc đánh giá thực sự thực hiện bởi một tổ chức chứng nhận độc lập được công nhận.

5. Quản lý hệ thống tài liệu

Lưu giữ các hồ sơ và sử dụng hệ thống tài liệu thích hợp sẽ giúp bạn duy trì được một hệ thống hiệu quả và thuận tiện cho việc giám sát sau này.

6. Biện pháp khắc phục

Có một điều không thể tránh khỏi đó là các quá trình có thể trở nên không còn đúng và bạn sẽ cần có một quá trình đã xác định để sửa chữa vấn đề và xác định điểm sai trước khi thay đổi để ngăn không có vấn đề tái diễn.

Bạn nên giữ một hồ sơ về các hành động bạn thực hiện để điều chỉnh vấn đề. Nếu có thể, bạn nên xác định các vùng vấn đề tiềm ẩn và thiết lập một hệ thống nhằm ngăn chặn hay giảm thiểu hiệu ứng của chúng trước khi xảy ra vấn đề.

7. Đánh giá thường xuyên

Bạn cần phải thường xuyên Đánh giá chất lượng nội bộ hệ thống mình áp dụng. Những cá nhân trong tổ chức của bạn, những người độc lập với các chức năng được đánh giá có thể tiến hành đánh giá nội bộ.

Chuyên gia đánh giá sẽ kiểm ra xem tổ chức bạn có làm theo các quy trình hay không và xác định bất kỳ khu vực nào cần phải điều chỉnh.

Bạn sẽ phải có một quy trình cho việc lập kế hoạch, thực hiện và ghi chép các cuộc đánh giá.

QUY TRÌNH CHỨNG NHẬN

THÔNG TIN CẦN CUNG CẤP

+ Thông tin họ tên người liên hệ

+ Thông tin công ty : (Lĩnh vực sản xuất, ngành nghề kinh doanh)

+ Dịch vụ Yêu cầu

 

BÌNH LUẬN VÀ ĐÁNH GIÁ

Gửi câu hỏi

DỊCH VỤ ĐÃ XEM

Dịch vụ liên quan

Dịch vụ bạn đang xem

Đào tạo - Chứng nhận hệ thống quản lý An ninh thông tin ISO/IEC 27001
- Dịch vụ chứng nhận hệ thống quản lý An ninh thông tin ISO/IEC 27001 của ISOCUS: ✓ Uy tín. ✓ Chuyên gia giàu kinh nghiệm ✓ Nhiệt tình luôn tâm niệm khách hàng vừa là khách vừa là gia đình.
0978.679.199