ISO 27001:2013 Bilgi Güvenliği Standardı
Örnek dokümanlar:
TANIMI
|
İLGİLİ STANDARD
(ISO 27001:2013)*
|
|
|
BGYS El Kitabı
|
|
|
|
Bilgi Güvenliği Politikası
|
5.2. Politika, 6.2. Amaçlar
|
Erişim Kontrol Politikası
|
A.9.1.1 Erişim Kontrol Politikası
|
Bilgi Transferi Politikası
|
A.13.2 Bilgi Transferi
|
Güvenli Geliştirme Politikası
|
A.14.2.1 Güvenli geliştirme politikası
|
Tedarikçi ilişkileri İçin Bilgi Güvenliği Politikası
|
A.15.1.1 Tedarikçi ilişkileri için bilgi güvenliği politikası
|
Temiz Masa ve Ekran Politikası
|
A.11.2.9 Temiz masa ve ekran politikası
|
Değişiklik Yönetim Politikası
|
A.12.1.2 Değişiklik yönetimi
|
Şifre (Parola) Politikası
|
A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A.9.4.3
|
Taşınabilir (Mobil) Cihazların Kullanım Politikası
|
A.6.2.1 Mobil cihaz politikası
|
Elektronik Posta Politikası
|
A. 9 Erişim Kontrolü
|
Internet Erişim Politikası
|
A. 9 Erişim Kontrolü
|
Uzaktan Erişim Politikası
|
A. 9 Erişim Kontrolü
|
Ağ Güvenliği Politikası
|
A.13. Haberleşme Güvenliği
|
Fikri Mülkiyet Hakları Politikası
|
A.18.1.2 Fikri mülkiyet
|
Veri Koruma ve Gizliliği Politikası
|
A. 18 Uyum
|
|
|
Fiziksel ve Çevresel Güvenlik Prosedürü
|
A.11 Fiziksel ve çevresel güvenlik
|
İş Sürekliliği Prosedürü
|
A 17 İş Sürekliliği
|
İç Tetkik (Denetim) Prosedürü
|
9.2 İç Tetkik
|
Yönetimin Gözden Geçirmesi Prosedürü
|
9.3 Yönetimin Gözden Geçirmesi
|
Veri Yedekleme Prosedürü
|
A 12.3 Yedekleme
|
Kaydetme ve İzleme Prosedürü
|
A 12.4 Kaydetme ve İzleme
|
Doküman ve Kayıtların Kontrolü Prosedürü
|
A. 18.1.3 Kayıtların Korunması
|
İletişim Prosedürü
|
7.4. İletişim
|
Performans Değerlendirme Prosedürü
|
9. Performans değerlendirme
|
Uygunsuzluk ve düzeltici faaliyet prosedürü
|
10.1 Uygunsuzluk ve düzeltici faaliyet
|
Bilgi Güvenliği İhlal Olayı Yönetimi Prosedürü
|
A. 16 Bilgi Güvenliği İhlal Olayı Yönetimi
|
Bilgi Güvenliği Teknik ve Farkındalık Eğitimleri Prosedürü
|
A.7.2.2 Farkındalık eğitimi
|
Uyum ve Uyum kontrol prosedürü
|
A.18 Uyum
|
İşletim sistemi üzerine yazılım kurulum ve kontrol prosedürü
|
A.2.5.1 İşletimsel sistemler üzerine yazılım kurulumu
|
IT İşletim Prosedürleri
|
A.12.1 İşletim prosedürleri ve sorumlulukları
|
|
|
Bilgisayar Kullanım Talimatı
|
A. 12.1.1 Yazılı İşletim Prosedürleri
|
Faks Cihazı Kullanım Talimatı
|
A. 12.1.1 Yazılı İşletim Prosedürleri
|
Yazıcı Cihazı Kullanım Talimatı
|
A. 12.1.1 Yazılı İşletim Prosedürleri
|
Fotokopi Cihazı Kullanım Talimatı
|
A. 12.1.1 Yazılı İşletim Prosedürleri
|
Sunucu (Server) Kullanım Talimatı
|
A. 12.1.1 Yazılı İşletim Prosedürleri
|
|
|
|
|
Şifre İstek Formu
|
A. 9 Erişim Kontrolü
|
Güvenlik İhlal Bildirim Formu
|
A. 16 İhlal Olayları
|
Düzeltici ve Önleyici Faaliyet İstek Formu
|
10. İyileştirme
|
VPN Erişim İzin Formu
|
A. 9 Erişim Kontrolü
|
|
|
BGYS FÇ Doküman Tablosu
|
BGYS dokümanları listesi
|
Varlık Envanteri
|
A.8.1.1 Varlıkların envanteri
|
Varlık Risk Değerlendirme Tablosu
|
6.1.2 Bilgi güvenliği risk değerlendirmesi
|
Kayıtları Saklama Tablosu
|
A. 8.1.3 Kayıtların Korunması
|
|
|
Risk Değerlendirme Raporu
|
8.2 Bilgi güvenliği risk değerlendirme
|
Performans Değerlendirme Raporu
|
9. Performans Değerlendirme
|
Bilgi Güvenliği İhlal Olayı Raporu
|
A. 16. İhlal Olay Yönetimi FÇ
|
İç Tetkik Sonuç Raporu
|
9.2 İç Tetkik
|
|
|
Kapsam Dokümanı
|
4.2. Kapsamın Belirlenmesi
|
Kurumsal Roller, sorumluluklar ve yetkiler
|
5.3. Kurumsal Roller, sorumluluklar ve yetkiler
A.7.1.2, A.13.2.4
|
Risk Değerlendirme ve İşleme Metodolojisi
|
6.1.2 Bilgi güvenliği risk değerlendirmesi
|
Risk İşleme Planı
|
6.1.3.e
|
Bakım ve Gözden Geçirme Planı
|
A.17.1.3 Bilgi güvenliği sürekliliğinin doğrulanması, gözden
geçirilmesi ve değerlendirilmesi.
|
Uygulanabilirlik Bildirgesi
|
6.1.3.d
|
Yasal ve sözleşmeye tabi gereksinimlere uyum
|
A.18.1 Yasal ve sözleşmeye tabi gereksinimleri tanımlama
|
Bilginin Gizliliği Sözleşmesi
|
A.13.2 Bilgi Transferi ve
A.15.1.1
|
Acil Durum Planı
|
A 17 İş Sürekliliği
|
İç Tetkik Soru Listesi
|
9.2 İç Tetkik
|
Varlıkların Kabul Edilebilir Kullanımı
|
A.8.1.3 Varlıkların Kabul Edilebilir Kullanımı
|