Lei av lappeløsninger i Excel eller Jira?
Excel er perfekt til beregninger. Jira er perfekt til prosjektledelse. RISMA er perfekt til ISMS-compliance.
Løsningen er utviklet i samarbeid med eksperter og tilpasset av kunder, slik at den kan matche dine behov og krav og hjelpe deg med å følge ISO-standarden på mest mulig effektiv måte.
Få en 360 graders oversikt
Gjennom den komplette kartleggingen av dine informasjonsaktiva får du en samlet oversikt, slik at du enkelt kan identifisere og lukke hull.
Skap en komplett kartlegging av informasjonsaktiva
Strukturer dine retningslinjer og prosedyrer gjennom prosessbiblioteket
Skreddersydd handlingsplan
Gjør om gap-analysens resultater og innsikter til en skreddersydd plan med oppfølgingstiltak og kontroller for å sikre at tingene blir gjort ordentlig første gang.
Få en 114-trinns handlingsplan som veileder deg gjennom prosessen
Begrens tiltak til forretningsområder som ligger over risikoappetitten
Forbered risikovurderinger av dine systemer og databehandlere
Kontinuerlig samsvar
Mens kontrollene pågår kan du sikre at hullene forblir lukket. Dette sikrer kontinuerlig samsvar og støtter de 114 Anneks A-kontrollmålene i ISO 27001.
Automatiske kontroller sikrer at oppgaver utføres riktig og til riktig tid
Sentral katalog med IT-kontroller
Rapportering og dokumentasjon
Dra enkelt ut et fullstendig SoA-dokument (Statement of Applicability), rapporter om fremskritt og få full dokumentasjon av organisasjonens IT-sikkerhet.
Få rapporter med risikodokumentasjon
Rapporter fremdrift med handlingsplanene
Nøkkelfunksjoner i ISMS-løsningen
ISO 27701 – Kombinert ISMS- og GDPR-løsning
Informasjonssikkerhet spiller en stor og viktig rolle i personvernforordningen, som nettopp har til formål at alle bedrifter øker informasjonssikkerheten, skaper gjennomsiktighet og sikrer de registrertes rettigheter med de mange personopplysningene som strømmer gjennom bedriften.
Du kan velge å kombinere en ISMS-løsning med en GDPR-løsning, slik at du og kollegene dine samtidig jobber mot å overholde personvernreglene og følge ISO 27701-standarden.
General Data Protection Regulation
Risikostyring
ISO 27001-compliance
Vi veileder deg gjennom prosessen trinn for trinn
Risikovurdering
Identifiser informasjonsaktiva
Informasjonsinnsamling
Gap-analyse
Dempende handlinger og kontroller
Risikovurdering
Først må du identifisere alle risikoene som kan være en trussel mot organisasjonens eksistens. Det kan f.eks. være koronavirus, tyveri, hacking, løsepengevirus og systemhavari.
Risikovurderingene hjelper deg med å få oversikt, slik at du kan avgrense tiltak til de områdene i forretningen som ligger over risikoappetitten. Risikovurderingene tar utgangspunkt i trussel- og sårbarhetskataloger samt sannsynlighet. Deretter kan du foreta en konsekvensvurdering – FIT, CIA eller ditt eget oppsett.
IDENTIFISER INFORMASJONSAKTIVA
Du må identifisere informasjonsaktiva som er relevante for informasjonssikkerheten. Det vil si dataansvarlige, databehandlere, leverandører og systemer.
Det gir en oversikt over omfanget av jobben med informasjonssikkerhet. Det betyr at du får et strategisk styringsverktøy som hjelper deg med å bestemme målsettingen, avgrensningen og ansvarsplasseringen i retningslinjene for IT-sikkerhet.
INFORMASJONSINNSAMLING
Gjennom en strukturert spørreramme som er basert på kontrollmålene i ISO 27001-standarden, blir du veiledet til å samle inn all nødvendig informasjon.
ISMS-løsningen gjør det mulig å delegere informasjonsinnhentingen slik at det er de rette medarbeiderne med den rette kompetansen som gir innspill. Du har dessuten mulighet for å opprette bestemte spørreskjemaer målrettet mot databehandlerne og systemansvarlige.
Gap-analyse
Når du har samlet inn informasjon skal du opprette og tilknytte risikoer til de systemene og databehandlerne du bruker. Deretter foretar du en gap-analyse der du sammenligner de 114 Annex A-kontrollmålene med den informasjonen du nettopp har samlet inn.
Underveis kan du enkelt trekke et komplett SoA-dokument (Statement of Applicability) og få en samlet dokumentasjon av organisasjonens sikkerhetstiltak.
DEMPENDE HANDLINGER OG KONTROLLER
Når du er ferdig med gap-analysen, har du en plan på 114 trinn for ditt videre arbeid. Til hvert punkt knytter du kontroller eller initiativer som minimerer eller opprettholder risikoene ved de identifiserte gapene på det ønskede nivået. Kontroller kan f.eks. være stikkprøver, loggfiler og test av sikkerhetskopier.
Implementering av ISO 27001 ISMS-programvaren
For å få en best mulig start med å implementere RISMAs ISMS-programvare, står kundesuksess-teamet klare til å hjelpe dere i gang med et tilrettelagt implementeringsforløp.
De vil også gi deg og kollegene fortløpende støtte, slik at dere får mest mulig ut av løsningen.
En GRC-plattform som bringer hele organisasjonen sammen
Styrk organisasjonen ved å koble sammen data, team, handlingsplaner og rapportering i én integrert GRC-plattform.
Enten du velger én, to eller flere av GRC-plattformens løsninger, sørger plattformen for økt samarbeid, større gjennomsiktighet og tidsbesparelser som skaper stor verdi for alle.
STRØMLINJEFORMEDE KONTROLLER
Automatiser, dokumenter og rapporter alle kontroller – inkludert evaluering, demping og overvåking i én plattform.
ORGANISERT RISIKOSTYRING
Definer, analyser, vurder og demp organisasjonens risikoer og bruk din innsikt til å oppnå strategiske fordeler.
OPTIMERT GDPR-COMPLIANCE
Erstatt den rotete informasjonsinnhentingen, manuelle prosesser og ekstremt upålitelige Excel-ark med en optimert GDPR-løsning.
Vanlige spørsmål
Hva er ISO/IEC 27701?
ISO/IEC 27701 er standarden for personvern som så dagens lys i august 2019. Den heter «Security techniques – EXTENSION TO ISO/IEC 27001 AND ISO/IEC 27002 for privacy information Management - Requirements AND guidelines».
Ifølge DANSK STANDARD er det et ledelsesverktøy som gir innblikk i de arbeidsgangene og tiltakene som organisasjoner bør etablere for å oppnå en passende beskyttelse av personopplysninger.
Den er en utvidelse av ISO 27001 for informasjonssikkerhet. Den utvider dermed standarden med spesielle krav til behandling av personopplysninger ut fra hensynet til den registrerte som opplysningene handler om.
Hvorfor bør organisasjonen min ha en ISO 27001/2-sertifisering?
Som med andre ISO-standarder er en sertifisering i ISO/IEC 27001/2 en mulighet og dermed ikke et lovkrav som organisasjoner er forpliktet til å implementere.
Noen organisasjoner velger å implementere standarden for å dra nytte av god ISO-praksis og konkurransefortrinnene og anseelsene som også er forbundet med å følge ISO-standarden.
Hva er SoA i henhold til ISO 27001-dokumentasjon?
Soa (Statement of Applicability) er et statusoppgjør for din organisasjons arbeid med informasjonssikkerhet. Et SoA-dokument kan du bruke som beslutningsdokument for dine til- og fravalg av sikkerhetsmessige tiltak.
Det betyr også at SoA-dokumentet beskriver hvilke tiltak og dermed kontroller som inngår i ISMS-arbeidet.
Hva er ISMS – Information Security Management System?
Information Security Management System (ISMS) er et styringssystem for styring av informasjonssikkerhet. Den internasjonale standarden ISO 27001 hjelper organisasjoner gjennom 114 Anneks A-kontrollmål med å få kontroll på informasjonssikkerheten. De 114 kontrollmålene kan du bruke som en sjekkliste for hvor langt i ISMS-prosessen du er.