Få en 360 graders oversikt

Gjennom den komplette kartleggingen av dine informasjonsaktiva får du en samlet oversikt, slik at du enkelt kan identifisere og lukke hull.

60ad07021195130be814998b_Blue checkmark_RISMA-03

Skap en komplett kartlegging av informasjonsaktiva

60ad07021195130be814998b_Blue checkmark_RISMA-03

Strukturer dine retningslinjer og prosedyrer gjennom prosessbiblioteket

ISMS1
ISMS2

Skreddersydd handlingsplan

Gjør om gap-analysens resultater og innsikter til en skreddersydd plan med oppfølgingstiltak og kontroller for å sikre at tingene blir gjort ordentlig første gang.

60ad07021195130be814998b_Blue checkmark_RISMA-03

Få en 114-trinns handlingsplan som veileder deg gjennom prosessen

60ad07021195130be814998b_Blue checkmark_RISMA-03

Begrens tiltak til forretningsområder som ligger over risikoappetitten

60ad07021195130be814998b_Blue checkmark_RISMA-03

Forbered risikovurderinger av dine systemer og databehandlere

Kontinuerlig samsvar

Mens kontrollene pågår kan du sikre at hullene forblir lukket. Dette sikrer kontinuerlig samsvar og støtter de 114 Anneks A-kontrollmålene i ISO 27001.

60ad07021195130be814998b_Blue checkmark_RISMA-03

Automatiske kontroller sikrer at oppgaver utføres riktig og til riktig tid

60ad07021195130be814998b_Blue checkmark_RISMA-03

Sentral katalog med IT-kontroller

ISMS3
Report & Documentation

Rapportering og dokumentasjon

Dra enkelt ut et fullstendig SoA-dokument (Statement of Applicability), rapporter om fremskritt og få full dokumentasjon av organisasjonens IT-sikkerhet.

60ad07021195130be814998b_Blue checkmark_RISMA-03

Få rapporter med risikodokumentasjon

60ad07021195130be814998b_Blue checkmark_RISMA-03

Rapporter fremdrift med handlingsplanene

Få oversikt og en handlingsplan, slik at du kan systematisere informasjonssikkerheten

Få dekket alle behov i en avansert, men ikke komplisert ISO 27001-løsning.

La oss ta en prat

Nøkkelfunksjoner i ISMS-løsningen

ikoner-14
TILSYN MED IT-SYSTEMER
Funksjonen gjør det mulig å få oversikt over de ulike IT-systemene, slik at du kan risikovurdere dem.
ikoner-03
INTERNE REVISJONER
Med interne revisjoner får du oversikt over hvilke handlinger du må iverksette for å oppnå compliance på tvers av organisasjonen.
ikoner-06
HÅNDTERING AV RETNINGSLINJER
I prosessbiblioteket har du muligheten til å sette struktur på retningslinjene og prosedyrene og skape bevissthet om dem.
ikoner-15
FÅ OVERSIKT OG KONTROLLÉR
I et overskuelig gantt-diagram kan du holde styr på fremdriften i prosjektene og få et overskuelig årshjul som viser om alle utfører kontrollene sine.
ikoner-05
AUTOMATISER PROSESSER
Du kan automatisere prosesser, noe som gjør det enkelt for organisasjonen din å sikre at delegerte oppgaver blir fulgt opp hos den enkelte.
ikoner-12
SKAP SYNLIGHET
Du kan kommunisere direkte til kolleger at det finnes oppdateringer, som for eksempel retningslinjer og prosedyrer, de må bekrefte at de har lest og forholdt seg til.

ISO 27701 – Kombinert ISMS- og GDPR-løsning

Informasjonssikkerhet spiller en stor og viktig rolle i personvernforordningen, som nettopp har til formål at alle bedrifter øker informasjonssikkerheten, skaper gjennomsiktighet og sikrer de registrertes rettigheter med de mange personopplysningene som strømmer gjennom bedriften.  

Du kan velge å kombinere en ISMS-løsning med en GDPR-løsning, slik at du og kollegene dine samtidig jobber mot å overholde personvernreglene og følge ISO 27701-standarden.

EU regulations-01

General Data Protection Regulation

Håndter rammeverket for samsvar med lover, kontroller, risikoer, retningslinjer og rapportering i én integrert løsning.
Les mer om GDPR-løsningen  ➝
Operational Tools

Risikostyring

Definer, vurder, analyser og demp organisasjonens risikoer og bruk din innsikt til å oppnå strategiske fordeler.
Les om risikoløsning ➝
Vi veileder deg gjennom prosessen

ISO 27001-compliance

Steg 1
Risikovurdering

Identifiser risikoene som kan true organisasjonen, og få oversikt over hvor innsatsen bør fokuseres.

Vurderingen baseres på trussel- og sårbarhetskataloger samt sannsynlighet, slik at du kan målrette innsatsen mot områdene som overstiger deres risikotoleranse. Deretter kan du gjennomføre en konsekvensvurdering med FIT, CIA eller ditt eget oppsett.

Steg 2
Identifiser informasjonseiendeler

Identifiser de informasjonseiendeler som er relevante for deres informasjonssikkerhet – inkludert dataansvarlige, databehandlere, leverandører og systemer.

Dette gir en oversikt over omfanget av deres arbeid med informasjonssikkerhet og fungerer som et strategisk styringsverktøy. Det hjelper med å definere målsetting, avgrensning og ansvarsfordeling i deres IT-sikkerhetspolicy.

Steg 3
Informasjonsinnsamling

Gjennom en spørsmålsramme basert på kontrollmålene i ISO 27001 blir du veiledet til å samle inn nødvendig informasjon.

ISMS-løsningen gjør det mulig å delegere oppgaven, slik at de rette medarbeiderne bidrar med sine innspill. Du kan også opprette spesifikke spørreskjemaer rettet mot deres databehandlere og systemansvarlige.

Steg 4
GAP-analyse

Når informasjonen er samlet inn, oppretter og tilknytter du risikoer til deres systemer og databehandlere. Deretter gjennomfører du en GAP-analyse, hvor de 114 Vedlegg A-kontrollmålene sammenlignes med de innsamlede dataene.

Underveis kan du enkelt trekke et komplett SoA-dokument (Statement of Applicability) og få en samlet dokumentasjon av organisasjonens sikkerhetstiltak.

Steg 5
Risikoreduserende tiltak og kontroller

Når GAP-analysen er ferdig, har du en 114-trinns plan for det videre arbeidet. For hvert punkt tilknytter du kontroller eller initiativer som minimerer eller opprettholder risikoene på ønsket nivå. Kontroller kan for eksempel omfatte stikkprøver, loggfiler og backup-tester.

Implementering av ISO 27001 ISMS-programvaren

For å få en best mulig start med å implementere RISMAs ISMS-programvare, står kundesuksess-teamet klare til å hjelpe dere i gang med et tilrettelagt implementeringsforløp.  

De vil også gi deg og kollegene fortløpende støtte, slik at dere får mest mulig ut av løsningen.

Onboarding

Klar til å prøve RISMA?

Bestill en demo og se hvordan vi kan hjelpe og veilede deg til å få kontroll på IT-sikkerheten

Bestill demo
Ready to try RISMA
Alt på ett sted

En GRC-plattform som bringer hele organisasjonen sammen

Styrk organisasjonen ved å koble sammen data, team, handlingsplaner og rapportering i én integrert GRC-plattform.  Enten du implementerer én, to eller flere av løsningene våre, hjelper vår GRC-plattform med samarbeid, større gjennomsiktighet og tidsbesparelser.

grc-icn

Strømlinedeformede kontroller

Automatiser, dokumenter og rapporter alle kontroller – inkludert vurdering, demping og overvåking i én plattform.

Organisert risikostyring

Definer, analyser, vurder og demp organisasjonens risikoer og bruk din innsikt til å oppnå strategiske fordeler.

EU regulations-01

Optimert GDPR-compliance

Erstatt den rotete informasjonsinnhentingen, manuelle prosesser og ekstremt upålitelige Excel-ark med en optimert GDPR-løsning.

Vanlige spørsmål

Hva er ISO/IEC 27701?

Arrow

ISO/IEC 27701 er standarden for personvern som så dagens lys i august 2019. Den heter «Security techniques – EXTENSION TO ISO/IEC 27001 AND ISO/IEC 27002 for privacy information Management - Requirements AND guidelines».

Ifølge DANSK STANDARD er det et ledelsesverktøy som gir innblikk i de arbeidsgangene og tiltakene som organisasjoner bør etablere for å oppnå en passende beskyttelse av personopplysninger.

Den er en utvidelse av ISO 27001 for informasjonssikkerhet. Den utvider dermed standarden med spesielle krav til behandling av personopplysninger ut fra hensynet til den registrerte som opplysningene handler om.

Hvorfor bør organisasjonen min ha en ISO 27001/2-sertifisering?

Arrow

Som med andre ISO-standarder er en sertifisering i ISO/IEC 27001/2 en mulighet og dermed ikke et lovkrav som organisasjoner er forpliktet til å implementere.

Noen organisasjoner velger å implementere standarden for å dra nytte av god ISO-praksis og konkurransefortrinnene og anseelsene som også er forbundet med å følge ISO-standarden.

Hva er SoA i henhold til ISO 27001-dokumentasjon?

Arrow

Soa (Statement of Applicability) er et statusoppgjør for din organisasjons arbeid med informasjonssikkerhet. Et SoA-dokument kan du bruke som beslutningsdokument for dine til- og fravalg av sikkerhetsmessige tiltak.

Det betyr også at SoA-dokumentet beskriver hvilke tiltak og dermed kontroller som inngår i ISMS-arbeidet.

Hva er ISMS – Information Security Management System?

Arrow

Information Security Management System (ISMS) er et styringssystem for styring av informasjonssikkerhet. Den internasjonale standarden ISO 27001 hjelper organisasjoner gjennom 114 Anneks A-kontrollmål med å få kontroll på informasjonssikkerheten. De 114 kontrollmålene kan du bruke som en sjekkliste for hvor langt i ISMS-prosessen du er.