26 Temmuz 2014 Cumartesi

ISO 27001:2013 Örnek Dokümantasyon

ISO 27001:2013 Bilgi  Güvenliği Standardı

Örnek dokümanlar:

TANIMI
İLGİLİ STANDARD
(ISO 27001:2013)*


BGYS El Kitabı



Bilgi Güvenliği Politikası
5.2. Politika, 6.2. Amaçlar
Erişim Kontrol Politikası
A.9.1.1 Erişim Kontrol Politikası
Bilgi Transferi Politikası
A.13.2 Bilgi Transferi
Güvenli Geliştirme Politikası
A.14.2.1 Güvenli geliştirme politikası
Tedarikçi ilişkileri İçin Bilgi Güvenliği Politikası
A.15.1.1 Tedarikçi ilişkileri için bilgi güvenliği politikası
Temiz Masa ve Ekran Politikası
A.11.2.9 Temiz masa ve ekran politikası
Değişiklik Yönetim Politikası
A.12.1.2 Değişiklik yönetimi
Şifre (Parola) Politikası
A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A.9.4.3
Taşınabilir (Mobil) Cihazların Kullanım Politikası
A.6.2.1 Mobil cihaz politikası
Elektronik Posta Politikası
A. 9 Erişim Kontrolü
Internet Erişim Politikası
A. 9 Erişim Kontrolü
Uzaktan Erişim Politikası
A. 9 Erişim Kontrolü
Ağ Güvenliği Politikası
A.13. Haberleşme Güvenliği
Fikri Mülkiyet Hakları Politikası
A.18.1.2 Fikri mülkiyet
Veri Koruma ve Gizliliği Politikası
A. 18 Uyum


Fiziksel ve Çevresel Güvenlik Prosedürü
A.11 Fiziksel ve çevresel güvenlik
İş Sürekliliği Prosedürü
A 17 İş Sürekliliği
İç Tetkik (Denetim) Prosedürü
9.2 İç Tetkik
Yönetimin Gözden Geçirmesi Prosedürü
9.3 Yönetimin Gözden Geçirmesi
Veri Yedekleme Prosedürü
A 12.3 Yedekleme
Kaydetme ve İzleme Prosedürü
A 12.4 Kaydetme ve İzleme
Doküman ve Kayıtların Kontrolü Prosedürü
A. 18.1.3 Kayıtların Korunması
İletişim Prosedürü
7.4. İletişim
Performans Değerlendirme Prosedürü
9. Performans değerlendirme
Uygunsuzluk ve düzeltici faaliyet prosedürü
10.1 Uygunsuzluk ve düzeltici faaliyet
Bilgi Güvenliği İhlal Olayı Yönetimi Prosedürü
A. 16 Bilgi Güvenliği İhlal Olayı Yönetimi
Bilgi Güvenliği Teknik ve Farkındalık Eğitimleri Prosedürü
A.7.2.2 Farkındalık eğitimi
Uyum ve Uyum kontrol prosedürü
A.18 Uyum
İşletim sistemi üzerine yazılım kurulum ve kontrol prosedürü
A.2.5.1 İşletimsel sistemler üzerine yazılım kurulumu
IT İşletim Prosedürleri
A.12.1 İşletim prosedürleri ve sorumlulukları


Bilgisayar Kullanım Talimatı
A. 12.1.1 Yazılı İşletim Prosedürleri
Faks Cihazı Kullanım Talimatı
A. 12.1.1 Yazılı İşletim Prosedürleri
Yazıcı Cihazı Kullanım Talimatı
A. 12.1.1 Yazılı İşletim Prosedürleri
Fotokopi Cihazı Kullanım Talimatı
A. 12.1.1 Yazılı İşletim Prosedürleri
Sunucu (Server) Kullanım Talimatı
A. 12.1.1 Yazılı İşletim Prosedürleri




Şifre İstek Formu
A. 9 Erişim Kontrolü
Güvenlik İhlal Bildirim Formu
A. 16 İhlal Olayları
Düzeltici ve Önleyici Faaliyet İstek Formu
10. İyileştirme
VPN Erişim İzin Formu
A. 9 Erişim Kontrolü


BGYS FÇ Doküman Tablosu
BGYS dokümanları listesi
Varlık Envanteri
A.8.1.1 Varlıkların envanteri
Varlık Risk Değerlendirme Tablosu
6.1.2 Bilgi güvenliği risk değerlendirmesi
Kayıtları Saklama Tablosu
A. 8.1.3 Kayıtların Korunması


Risk Değerlendirme Raporu
8.2 Bilgi güvenliği risk değerlendirme
Performans Değerlendirme Raporu
9. Performans Değerlendirme
Bilgi Güvenliği İhlal Olayı Raporu
A. 16. İhlal Olay Yönetimi  FÇ
İç Tetkik Sonuç Raporu
9.2 İç Tetkik


Kapsam Dokümanı
4.2. Kapsamın Belirlenmesi
Kurumsal Roller, sorumluluklar ve yetkiler
5.3. Kurumsal Roller, sorumluluklar ve yetkiler
A.7.1.2, A.13.2.4
Risk Değerlendirme ve İşleme Metodolojisi
6.1.2 Bilgi güvenliği risk değerlendirmesi
Risk İşleme Planı
6.1.3.e
Bakım ve Gözden Geçirme Planı
A.17.1.3 Bilgi güvenliği sürekliliğinin doğrulanması, gözden geçirilmesi ve değerlendirilmesi.
Uygulanabilirlik Bildirgesi
6.1.3.d
Yasal ve sözleşmeye tabi gereksinimlere uyum
A.18.1 Yasal ve sözleşmeye tabi gereksinimleri tanımlama
Bilginin Gizliliği Sözleşmesi
A.13.2 Bilgi Transferi ve
A.15.1.1
Acil Durum Planı
A 17 İş Sürekliliği
İç Tetkik Soru Listesi
9.2 İç Tetkik
Varlıkların Kabul Edilebilir Kullanımı
A.8.1.3 Varlıkların Kabul Edilebilir Kullanımı

Hiç yorum yok:

Yorum Gönder