SecHard

5.5.1. ISO 27001 Compliance

Bilgi Güvenliği Yönetim Sistemi (BGYS) standardına uyumluluk anlamına gelir. ISO 27001, bilgi güvenliğinin temel ilkeleri olan gizlilik, bütünlük ve erişilebilirlik kapsamında bir dizi güvenlik kontrolünü tanımlayan uluslararası bir standarttır.

ISO 27001 Compliance'ın amacı, kuruluşların bilgi varlıklarını, tehditlerden ve risklerden korumaktır. Bu amaçla, ISO 27001, kuruluşlara bilgi güvenliğini yönetmek için bir çerçeve sunmaktadır.

ISO 27001 Compliance, Uluslararası Standartlar Organizasyonu (ISO) tarafından çıkarılmıştır. ISO 27001, 2005 yılında yayınlanmıştır ve 2013 yılında güncellenmiştir.

ISO 27001 Compliance, her türden kuruluş için faydalı olabilir. Ancak, özellikle aşağıdaki kuruluşlar için kullanılması önerilir:

·         Kritik altyapıya sahip kuruluşlar

·         Büyük ve karmaşık kuruluşlar

·         Siber saldırılara karşı hassas olan kuruluşlar

 

ISO 27001 Compliance'ın sağladığı faydalar şunlardır:

·         Bilgi varlıklarını korur.

·         Bilgi güvenliği risklerini azaltır.

·         Yasal yükümlülükleri yerine getirir.

·         Kurumsal itibarı güçlendirir.

 

ISO 27001 Compliance'a uyum sağlamak için, kuruluşların aşağıdaki adımları atmaları gerekmektedir:

  1. ISO 27001 standardını inceleyin ve kuruluşunuz için uygun bir BGYS geliştirin.

  2. BGYS'nizi uygulayın ve etkinliğini değerlendirin.

  3. BGYS'nizi düzenli olarak gözden geçirin ve güncelleyin.

ISO 27001 Compliance, kuruluşların bilgi varlıklarını korumalarına ve yasal yükümlülüklerini yerine getirmelerine yardımcı olacak önemli bir araçtır.

ISO 27001 Compliance'ın temel gereksinimleri şunlardır:

 

·         Risk yönetimi: Kuruluşların bilgi güvenliği risklerini tanımlaması, değerlendirmesi ve azaltması gerekir.

·         Politikalar ve prosedürler: Kuruluşların bilgi güvenliği politikaları ve prosedürleri geliştirmesi gerekir.

·         Denetim ve izleme: Kuruluşların bilgi güvenliğinin etkinliğini düzenli olarak denetlemesi ve izlemesi gerekir.

 

ISO 27001 Compliance, kuruluşların bilgi varlıklarını korumalarına yardımcı olacak çeşitli araç ve kaynakları da sağlamaktadır. Bu araçlar ve kaynaklar arasında, ISO 27001 kılavuzları, eğitim materyalleri ve denetim hizmetleri yer almaktadır.

 

 

Madde

Sechard Tarafından Uygulanabilirlik

Madde

Sechard Tarafından Uygulanabilirlik

5.1 - Policies for information security

Uygulanabilir

5.2 - Information security roles and responsibilities

Uygulanabilir

5.3 - Segregation of duties

Uygulanabilir Değil

5.4 - Management responsibilities

Uygulanabilir Değil

5.5 - Contact with authorities

Uygulanabilir Değil

5.6 - Contact with special interest groups

Uygulanabilir Değil

5.7 - Threat intelligence

Uygulanabilir Değil

5.8 - Information security in project management

Uygulanabilir Değil

5.9 - Inventory of information and other associated assets

Uygulanabilir

5.10 - Acceptable use of information and other associated assets

Uygulanabilir

5.11 - Return of assets

Uygulanabilir

5.12 - Classification of information

Uygulanabilir

5.13 - Labelling of information

Uygulanabilir

5.14 - Information transfer

Uygulanabilir Değil

5.15 - Access control

Uygulanabilir

5.16 - Identity management

Uygulanabilir

5.17 - Authentication information

Uygulanabilir

5.18 - Access rights

Uygulanabilir

5.19 - Information security in supplier relationships

Uygulanabilir Değil

5.20 - Addressing information security within supplier agreements

Uygulanabilir Değil

5.21 - Managing information security in the information and communication technology (ICT) supply chain

Uygulanabilir Değil

5.22 - Monitoring review and change management of supplier services

Uygulanabilir Değil

5.23 - Information security for use of cloud services

Uygulanabilir

5.24 - Information security incident management planning and preparation

Uygulanabilir Değil

5.25 - Assessment and decision on information security events

Uygulanabilir Değil

5.26 - Response to information security incidents

Uygulanabilir Değil

5.27 - Learning from information security incidents

Uygulanabilir Değil

5.28 - Collection of evidence

Uygulanabilir Değil

5.29 - Information security during disruption

Uygulanabilir Değil

5.30 - ICT readiness for business continuity

Uygulanabilir Değil

5.31 - Legal statutory regulatory and contractual requirements

Uygulanabilir Değil

5.32 - Intellectual property rights

Uygulanabilir Değil

5.33 - Protection of records

Uygulanabilir Değil

5.34 - Privacy and protection of personal identifiable information (PII)

Uygulanabilir Değil

5.35 - Independent review of information security

Uygulanabilir Değil

5.36 - Compliance with policies rules and standards for information security

Uygulanabilir

5.37 - Documented operating procedures

Uygulanabilir Değil

6.1 - Screening

Uygulanabilir Değil

6.2 - Terms and conditions of employment

Uygulanabilir Değil

6.3 - Information security awareness education and training

Uygulanabilir Değil

6.4 - Disciplinary process

Uygulanabilir Değil

6.5 - Responsibilities after termination or change of employment

Uygulanabilir Değil

6.6 - Confidentiality or non-disclosure agreements

Uygulanabilir Değil

6.7 - Remote working

Uygulanabilir

6.8 - Information security event reporting

Uygulanabilir

7.1 - Physical security perimeters

Uygulanabilir Değil

7.2 - Physical entry

Uygulanabilir Değil

7.3 - Securing offices rooms and facilities

Uygulanabilir Değil

7.4 - Physical security monitoring

Uygulanabilir Değil

7.5 - Protecting against physical and environmental threats

Uygulanabilir Değil

7.6 - Working in secure areas

Uygulanabilir Değil

7.7 - Clear desk and clear screen

Uygulanabilir Değil

7.8 - Equipment siting and protection

Uygulanabilir Değil

7.9 - Security of assets off-premises

Uygulanabilir Değil

7.10 - Storage media

Uygulanabilir Değil

7.11 - Supporting utilities

Uygulanabilir Değil

7.12 - Cabling security

Uygulanabilir Değil

7.13 - Equipment maintenance

Uygulanabilir Değil

7.14 - Secure disposal or re-use of equipmen

Uygulanabilir Değil

8.1 - User end point devices

Uygulanabilir

8.2 - Privileged access rights

Uygulanabilir

8.3 - Information access restriction

Uygulanabilir

8.4 - Access to source code

Uygulanabilir Değil

8.5 - Secure authentication

Uygulanabilir

8.6 - Capacity management

Uygulanabilir Değil

8.7 - Protection against malware

Uygulanabilir Değil

8.8 - Management of technical vulnerabilities

Uygulanabilir

8.9 - Configuration management

Uygulanabilir Değil

8.10 - Information deletion

Uygulanabilir Değil

8.11 - Data masking

Uygulanabilir Değil

8.12 - Data leakage prevention

Uygulanabilir Değil

8.13 - Information backup

Uygulanabilir Değil

8.14 - Redundancy of information processing facilities

Uygulanabilir Değil

8.15 - Logging

Uygulanabilir Değil

8.16 - Monitoring activities

Uygulanabilir

8.17 - Clock synchronization

Uygulanabilir Değil

8.18 - Use of privileged utility programs

Uygulanabilir Değil

8.19 - Installation of software on operational systems

Uygulanabilir

8.20 - Networks security

Uygulanabilir

8.21 - Security of network services

Uygulanabilir

8.22 - Segregation of networks

Uygulanabilir Değil

8.23 - Web filtering

Uygulanabilir Değil

8.24 - Use of cryptography

Uygulanabilir

8.25 - Secure development life cycle

Uygulanabilir Değil

8.26 - Application security requirements

Uygulanabilir

8.27 - Secure system architecture and engineering principles

Uygulanabilir

8.28 - Secure coding

Uygulanabilir Değil

8.29 - Security testing in development and acceptance

Uygulanabilir Değil

8.30 - Outsourced development

Uygulanabilir Değil

8.31 - Separation of development test and production environments

Uygulanabilir Değil

8.32 - Change management

Uygulanabilir Değil

8.33 - Test information

Uygulanabilir Değil

8.34 - Protection of information systems during audit testing

Uygulanabilir

SecHard