Få 360 graders överblick

Genom den kompletta kartläggningen av dina informationstillgångar får du en samlad överblick så att du enkelt kan identifiera och stänga luckor.

Blue checkmark

Få en komplett kartläggning av era informationstillgångar

Blue checkmark

Strukturera dina policys och rutiner med hjälp av processbiblioteket

ISMS1
ISMS2

Skräddarsydd handlingsplan

Omvandla resultaten från gap-analysen till en skräddarsydd plan med uppföljande åtgärder och kontroller för att säkerställa att saker och ting görs ordentligt redan första gången.

Blue checkmark

Få en handlingsplan i 114 steg som guidar dig genom processen

Blue checkmark

Begränsa din insats till affärsområden som ligger över din accepterade risknivå

Blue checkmark

Förbered riskbedömningar av era system och personuppgiftsbiträden

Kontinuerlig efterlevnad

Med pågående kontroller kan du se till att luckorna förblir tilltäppta. Det säkerställer en kontinuerlig efterlevnad och stödjer de 114 Annex A-kontrollerna i ISO 27001.

Blue checkmark

Automatiska kontroller säkerställer att uppgifter utförs korrekt och i rätt tid

Blue checkmark

Central katalog med IT-kontroller

ISMS3
Report & Documentation

Rapportering och dokumentation

Du kan enkelt hämta ett Statement of Applicability (SoA), ett uttalande om lämplighet som rapporterar om framsteg och ger en komplett dokumentation över organisationens IT-säkerhet.

Blue checkmark

Få rapporter med riskdokumentation

Blue checkmark

Rapportera framsteg med åtgärdsplanerna

Få en överblick och en handlingsplan så att du kan systematisera informationssäkerheten

Täck alla behov i en avancerad och samtidigt okomplicerad ISO 27001-lösning.

Låt oss prata

Viktiga funktioner i ISMS-lösningen

ikoner-14
KONTROLL AV IT-SYSTEM
Funktionen gör att du kan få överblick över de olika IT-systemen så att du kan göra en riskbedömning av dem.
ikoner-03
INTERNREVISIONER
Med internrevisioner får du en överblick över vilka åtgärder du ska vidta för att uppnå efterlevnad inom hela organisationen.
ikoner-06
POLICY-HANTERING
I processbiblioteket har du möjlighet att få struktur på era policys och rutiner samt skapa medvetenhet kring dem.
ikoner-15
FÅ ÖVERBLICK OCH KONTROLL
I ett överskådligt gantt-diagram kan du hålla koll på framstegen i projekten och få ett årshjul som visar om alla utför sina kontroller.
ikoner-05
AUTOMATISERA PROCESSER
Du kan automatisera processer, vilket gör det enkelt för din organisation att säkerställa att delegerade uppgifter följs upp.
ikoner-12
SKAPA SYNLIGHET
Du kan kommunicera direkt till medarbetare att det finns uppdateringar av exempelvis policyer och rutiner som de ska bekräfta att de har läst och vidtagit åtgärder för.

ISO 27701 – Kombinerad ISMS- och GDPR-lösning

Informationssäkerhet har stort utrymme i dataskyddsförordningen, vars syfte är just att alla företag ska öka sin informationssäkerhet. Med alla de personuppgifter som strömmar genom företag ska transparens finnas och de registrerade personernas rättigheter säkerställas.  

Du kan välja att kombinera en ISMS-lösning med en GDPR-lösning, så att du och dina kollegor på samma gång arbetar mot att följa dataskyddsreglerna och ISO 27701-standarden.

EU regulations-01

Allmänna dataskyddsbestämmelser

Hantera ramverket för efterlevnad av lagar, kontroller, risker, policyer och rapportering i en integrerad lösning.
Läs mer om vår GDPR-lösning  ➝
Operational Tools

Riskhantering

Definiera, utvärdera, analysera och åtgärda riskerna i din organisation och använd era insikter för att uppnå strategiska fördelar.
Läs om vår riskhanteringslösning ➝
Vi guidar dig genom hela processen

ISO 27001-efterlevnad

Steg 1
Riskbedömning

Identifiera de risker som kan hota organisationen och få en överblick över var insatserna bör fokuseras.

Bedömningen baseras på hot- och sårbarhetskataloger samt sannolikhetsanalyser, så att du kan rikta insatserna mot de områden som överstiger er riskaptit. Därefter kan du genomföra en konsekvensbedömning med FIT, CIA eller en anpassad modell.

Steg 2
Identifiera informationstillgångar

Identifiera informationstillgångarna som är relevanta för er informationssäkerhet – inklusive personuppgiftsansvariga, databehandlare, leverantörer och system.

Detta ger en överblick över omfattningen av ert informationssäkerhetsarbete och fungerar som ett strategiskt styrningsverktyg. Det hjälper er att definiera mål, avgränsningar och ansvarsområden i er IT-säkerhetspolicy.

Steg 3
Insamling av information

Genom en frågeram baserad på kontrollmålen i ISO 27001 blir du vägledd i att samla in nödvändig information.

ISMS-lösningen gör det möjligt att delegera uppgiften, så att rätt medarbetare bidrar med sina insikter. Du kan även skapa specifika frågeformulär riktade till era databehandlare och systemansvariga.

Steg 4
Gap-analys

När informationen har samlats in, skapar och kopplar du risker till era system och databehandlare. Därefter genomför du en gap-analys där de 114 kontrollmålen i Bilaga A jämförs med de insamlade uppgifterna.

Under processen kan du enkelt generera ett komplett SoA-dokument (Statement of Applicability) och få en sammanställd dokumentation av organisationens säkerhetsåtgärder.

Steg 5
Riskminimeringsåtgärder och kontroller

När gap-analysen är klar, har du en 114-punkters plan för det fortsatta arbetet. För varje punkt kopplar du kontroller eller initiativ som minimerar eller upprätthåller risker på önskad nivå. Kontroller kan till exempel omfatta stickprov, loggfiler och backup-tester.

Implementering av ISO 27001 ISMS-programvaran

För att få bästa möjliga start med att implementera RISMA:s ISMS-programvara hjälper Customer Success-teamet er att komma igång med en välplanerad implementeringsprocess.  

De kommer också löpande att stödja dig och dina kollegor så att ni får ut mesta möjliga av er lösning.

Customer success-team hjälper med implementeringsprocessen

Redo att prova RISMA?

Boka en demo och se hur vi kan hjälpa dig att få er IT-säkerhet under kontroll

Boka en demo
Ready to try RISMA
Allt på ett ställe

En GRC-plattform som samlar hela organisationen

Stärk organisationen genom att koppla samman team, policyer, processer och rapportering i en integrerad GRC-plattform. Oavsett om du implementerar en, två eller flera av GRC-plattformens lösningar, är plattformen en garanti för ökat samarbete, större transparens och mycket sparad tid. Allt detta skapar i sin tur stort värde.

grc-icn

Effektiviserade kontroller

Automatisera, dokumentera och rapportera alla kontroller på ett smidigt sätt – inklusive bedömning, riskminimering och övervakning i en enda plattform.

Organiserad riskhantering

Definiera, analysera, utvärdera och åtgärda riskerna i organisationen, och använd uppnådda insikter för att få strategiska fördelar.

EU regulations-01

Optimerad GDPR compliance

Ersätt ineffektiv informationsinsamling, manuella processer och opålitliga Excel-ark med en optimerad GDPR-lösning.

Vanliga frågor

Vad är ISO/IEC 27701?

Arrow

ISO/IEC 27701 är standarden för integritetsskydd, och etablerades i augusti 2019. Den benämns Säkerhetstekniker — Tillägg till ISO/IEC 27001 och ISO/IEC 27002 för hantering av personuppgifter — Krav och vägledning.

Enligt SVENSK STANDARD är det ett styrverktyg som ger en inblick i arbetsgångar och åtgärder som organisationer bör etablera för att uppnå ett lämpligt skydd av personuppgifter.

Det är en utökning av ISO 27001 för informationssäkerhet. Den utökar därmed standarden med speciella krav på behandling av personuppgifter utifrån hänsyn till den registrerade person vars uppgifter det gäller.

Varför bör min organisation ha en ISO 27001/2-certifiering?

Arrow

Som med andra ISO-standarder är en certifiering enligt ISO/IEC 27001/2 en möjlighet, och därmed inte ett lagkrav som organisationer är skyldiga att följa.

Vissa organisationer väljer att implementera standarden för att dra nytta av ISO:s bästa praxis och de konkurrensfördelar och det goda anseende som också är förknippade med att följa ISO-standarden.

Vad är SoA enligt ISO 27001-dokumentation?

Arrow

Soa (Statement of Applicability — Uttalande om tillämplighet) är en inventering av organisationens arbete med informationssäkerhet. Ett SoA-dokument kan du använda som beslutsunderlag för val av säkerhetsinsatser.

SoA-dokumentet beskriver också vilka åtgärder och därmed kontroller som ingår i ert ISMS-arbete.

Vad är ISMS – Information Security Management System?

Arrow

Information Security Management System (ISMS) är ett system för styrning av informationssäkerhet. Den internationella standarden ISO 27001 hjälper organisationer att strukturera sin informationssäkerhet med hjälp av sina 114 Annex A- kontroller. De 114 kontrollerna kan användas som checklista för hur långt i ISMS-processen ni är.