در حال حاضر محصولی در سبد خرید شما وجود ندارد.
پیوست یک کنترل در استاندارد ISO 27001 توسط سازمان های سراسر جهان برای بهبود برنامه های امنیتی اطلاعات خود و نشان دادن شیوه های امنیتی خوب به دیگران استفاده می شود. در این بخش دوم، دوره دوم ISO 27001 او، مربی Marc Manninger یک مرور کلی از تمامی 114 کنترل امنیتی را در ضمیمه A استاندارد ISO 27001 فراهم می کند. شما می توانید از این دانش برای ایجاد یک برنامه امنیتی بهتر استفاده کنید و برای انطباق با استاندارد ISO 27001 آماده باشید. این دوره شامل اسناد مفید با روش های توصیه شده برای نشان دادن انطباق با ISO 27001، ارائه ابزارهایی که شما نیاز دارید برای اجرای کنترل برای ساخت یک برنامه CyberSecurity سازگار با ISO 27001.
توجه: این است توصیه می شود که شما با قسمت اول شروع کنید، یک برنامه ISO 27001 CyberSurity را ایجاد کنید: شروع به کار، که شامل اطلاعات پس زمینه و الزامات انطباق شما باید بدانید اگر شما جدی در مورد ساخت یک برنامه CyberSecurity سازگار با ISO 27،001 هستید.
عنوان اصلی : Building an ISO 27001-Compliant Cybersecurity Program: The Annex A Controls
سرفصل های دوره :
مقدمه:
مقدمه ای بر ضمیمه کنترل
1. سیاست ها و سازمان امنیت اطلاعات (مقررات A.5 و A.6):
جهت مدیریت امنیت اطلاعات (Clause A.5.1)
نقش های امنیتی اطلاعات و مسئولیت ها و تفکیک وظایف (مقررات A.6.1.1 و A.6.1.2)
تماس با مقامات و گروه های مورد علاقه خاص و امنیت اطلاعات در مدیریت پروژه (مقررات A.6.1.3، A.6.1.4 و A.6.1.5)
سیاست های دستگاه موبایل و دوران تیراندازی (مقررات A.6.2.1 و A.6.2.2)
2. امنیت منابع انسانی (بند A.7):
امنیت منابع انسانی: قبل از استخدام (بند A.7.1)
امنیت منابع انسانی: در طول اشتغال (بند A.7.2)
امنیت منابع انسانی: خاتمه دادن و تغییر اشتغال (بند A.7.3)
3. مدیریت دارایی (Clause A.8):
مدیریت دارایی: مسئولیت دارایی ها (Clause A.8.1)
مدیریت دارایی: طبقه بندی اطلاعات (بند A.8.2)
مدیریت دارایی: مدیریت رسانه ها (Clause A.8.3)
4. کنترل دسترسی و رمزنگاری (Clauses A.9 و A.10):
کنترل دسترسی: نیازهای کسب و کار از کنترل دسترسی (Clause A.9.1)
کنترل دسترسی: مدیریت دسترسی کاربر و مسئولیت های کاربر (مقررات A.9.2 و A.9.3)
کنترل دسترسی: سیستم و کنترل دسترسی به برنامه (Clause A.9.4)
رمزنگاری: کنترل های رمزنگاری (بند A.10.1)
5. امنیت فیزیکی و محیطی (بند A.11):
امنیت فیزیکی و محیطی: مناطق امن (بند A.11.1)
امنیت فیزیکی و محیط زیست: تجهیزات (بند A.11.2)
6. امنیت عملیات (بند A.12):
امنیت عملیات: روش های عملیاتی و مسئولیت ها (بند A.12.1)
امنیت عملیات: حفاظت از نرم افزارهای مخرب (بند A.12.2)
عملیات امنیتی: پشتیبان گیری (بند A.12.3)
امنیت عملیات: ورود به سیستم و نظارت (بند A.12.4)
امنیت عملیات: کنترل نرم افزار عملیاتی (بند A.12.5)
عملیات امنیتی: مدیریت آسیب پذیری فنی (بند A.12.6)
امنیت عملیات: ملاحظات حسابرسی سیستم های اطلاعاتی (بند A.12.7)
7. امنیت ارتباطات (بند A.13):
امنیت ارتباطات: مدیریت امنیت شبکه (بند A.13.1)
امنیت ارتباطات: انتقال اطلاعات (بند A.13.2)
8. کسب سیستم، توسعه و نگهداری سیستم (بند A.14):
چرخه عمر سیستم: الزامات امنیتی سیستم های اطلاعاتی (بند A.14.1)
سیستم چرخه عمر: امنیت در فرآیندهای توسعه و پشتیبانی (بند A.14.2)
LifeCycle System: داده های تست (بند A.14.3)
9. روابط عرضه کننده (بند A.15):
روابط عرضه کننده: امنیت اطلاعات در روابط عرضه کننده (بند A.15.1)
روابط عرضه کننده: مدیریت تحویل خدمات تامین کننده (بند A.15.2)
10. مدیریت حادثه و تداوم (مقررات A.16 و A.17):
مدیریت حوادث و پیشرفت های امنیتی اطلاعات (بند A.16.1)
تداوم امنیت اطلاعات و بازنشستگی (مقررات a.17.1 و 17.2)
11. انطباق (بند A.18):
انطباق: انطباق با الزامات قانونی و قراردادی (بند A.18.1)
انطباق: بررسی امنیت اطلاعات (بند A.18.2)
نتیجه گیری:
مراحل بعدی برای پیروی از ISO 27001
Building an ISO 27001- Compliant Cybersecurity Program: The Annex A Controls
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
ساخت یک برنامه CyberSecurity سازگار با ISO 27001: شروع به کار
آشنایی با فضای تهدیدات امنیت سایبری
ISO 27001:2022-Compliant Cybersecurity: The Annex A Controls
Cybersecurity Careers and Certifications
ISO 27001:2022-Compliant Cybersecurity: Getting Started
دوره پیدا کردن شغلی در زمینه امنیت سایبری
Transitioning to a Career in Cybersecurity