Trött på provisoriska lösningar i Excel eller Jira?
Excel är perfekt för beräkningar. Jira är perfekt för projektledning. RISMA är perfekt för ISMS-efterlevnad.
Lösningen har utvecklats i samarbete med experter och anpassats av kunder så att den kan matcha dina behov och krav, och hjälpa dig att följa ISO-standard på ett effektivt sätt.
Få 360 graders överblick
Genom den kompletta kartläggningen av dina informationstillgångar får du en samlad överblick så att du enkelt kan identifiera och stänga luckor.
Få en komplett kartläggning av era informationstillgångar
Strukturera dina policys och rutiner med hjälp av processbiblioteket
Skräddarsydd handlingsplan
Omvandla resultaten från gap-analysen till en skräddarsydd plan med uppföljande åtgärder och kontroller för att säkerställa att saker och ting görs ordentligt redan första gången.
Få en handlingsplan i 114 steg som guidar dig genom processen
Begränsa din insats till affärsområden som ligger över din accepterade risknivå
Förbered riskbedömningar av era system och personuppgiftsbiträden
Kontinuerlig efterlevnad
Med pågående kontroller kan du se till att luckorna förblir tilltäppta. Det säkerställer en kontinuerlig efterlevnad och stödjer de 114 Annex A-kontrollerna i ISO 27001.
Automatiska kontroller säkerställer att uppgifter utförs korrekt och i rätt tid
Central katalog med IT-kontroller
Rapportering och dokumentation
Du kan enkelt hämta ett Statement of Applicability (SoA), ett uttalande om lämplighet som rapporterar om framsteg och ger en komplett dokumentation över organisationens IT-säkerhet.
Få rapporter med riskdokumentation
Rapportera framsteg med åtgärdsplanerna
Viktiga funktioner i ISMS-lösningen
ISO 27701 – Kombinerad ISMS- och GDPR-lösning
Informationssäkerhet har stort utrymme i dataskyddsförordningen, vars syfte är just att alla företag ska öka sin informationssäkerhet. Med alla de personuppgifter som strömmar genom företag ska transparens finnas och de registrerade personernas rättigheter säkerställas.
Du kan välja att kombinera en ISMS-lösning med en GDPR-lösning, så att du och dina kollegor på samma gång arbetar mot att följa dataskyddsreglerna och ISO 27701-standarden.
Allmänna dataskyddsbestämmelser
Riskhantering
ISO 27001-överensstämmelse
Vi guidar dig genom processen steg för steg
Riskbedömning
Identifiera informationstillgångar
Insamling av information
Gap-analys
Riskminimeringsåtgärder och kontroller
RISKBEDÖMNING
Först och främst måste du identifiera de många risker som kan utgöra ett hot mot organisationen. Det kan exempelvis vara coronavirus, stöld, hackning, ransomware och systemkrascher.
Riskbedömningarna hjälper dig att få en överblick så att ni kan avgränsa era insatser till de områden i verksamheten som ligger över er accepterade risknivå. Riskbedömningarna utgår från hot- och sårbarhetskataloger samt sannolikhetsberäkningar. Därefter kan du göra en konsekvensbedömning – FIT, CIA eller enligt egen metod.
IDENTIFIERA INFORMATIONSTILLGÅNGAR
Du måste identifiera de informationstillgångar som rör er informationssäkerhet. Det gäller personuppgiftsansvariga, personuppgiftsbiträden, leverantörer och system.
Det ger en överblick över omfattningen av ert arbete med informationssäkerhet. Det innebär att ni får ett strategiskt styrredskap som hjälper er att bestämma målsättning, avgränsning och ansvarstagande i er it-säkerhetspolicy.
INSAMLING AV INFORMATION
Genom en strukturerad frågeram som baseras på kontrollmålen i ISO 27001, får du hjälp att samla in all nödvändig information.
ISMS-lösningen gör det möjligt att delegera informationsinsamlingen så att rätt medarbetare med rätt kompetenser ger information. Du har dessutom möjlighet att skapa specifika frågeformulär som riktar sig till era personuppgiftsbiträden och systemansvariga.
Gap-analys
När du har samlat in information ska du skapa och koppla risker till aktuella system och personuppgiftsbiträden. Därefter gör du en gap-analys där du jämför de 114 Annex A-kontrollerna med den information du just har samlat in.
När som helst kan du enkelt skapa ett komplett SoA-dokument (Statement of Applicability – Uttalande om tillämplighet) och få en samlad dokumentation över organisationens säkerhetsåtgärder.
RISKMINIMERINGSÅTGÄRDER OCH KONTROLLER
När du är klar med gap-analysen har du en plan med 114 steg för ert fortsatta arbete. Till varje punkt kopplar du kontroller eller initiativ som minimerar eller upprätthåller riskerna med de identifierade luckorna på önskad nivå. Kontroller kan exempelvis vara stickprover, loggfiler och backup-tester.
Implementering av ISO 27001 ISMS-programvaran
För att få bästa möjliga start med att implementera RISMA:s ISMS-programvara hjälper Customer Success-teamet er att komma igång med en välplanerad implementeringsprocess.
De kommer också löpande att stödja dig och dina kollegor så att ni får ut mesta möjliga av er lösning.
En GRC-plattform som samlar hela organisationen
Stärk organisationen genom att koppla samman data, team, handlingsplaner och rapportering i en integrerad GRC-plattform.
Oavsett om du väljer en, två eller flera av GRC-plattformens lösningar, är plattformen en garanti för ökat samarbete, större transparens och mycket sparad tid, som skapar stort värde för alla.
EFFEKTIVISERADE KONTROLLER
Automatisera, dokumentera och rapportera alla kontroller – inklusive bedömning, riskminimering och övervakning i en plattform.
ORGANISERAD RISKHANTERING
Definiera, analysera, utvärdera och åtgärda riskerna i organisationen, och använd uppnådda insikter för att få strategiska fördelar.
Optimerad GDPR compliance
Ersätt ineffektiv informationsinsamling, manuella processer och opålitliga Excel-ark med en optimerad GDPR-lösning.
Vanliga frågor
Vad är ISO/IEC 27701?
ISO/IEC 27701 är standarden för integritetsskydd, och etablerades i augusti 2019. Den benämns Säkerhetstekniker — Tillägg till ISO/IEC 27001 och ISO/IEC 27002 för hantering av personuppgifter — Krav och vägledning.
Enligt SVENSK STANDARD är det ett styrverktyg som ger en inblick i arbetsgångar och åtgärder som organisationer bör etablera för att uppnå ett lämpligt skydd av personuppgifter.
Det är en utökning av ISO 27001 för informationssäkerhet. Den utökar därmed standarden med speciella krav på behandling av personuppgifter utifrån hänsyn till den registrerade person vars uppgifter det gäller.
Varför bör min organisation ha en ISO 27001/2-certifiering?
Som med andra ISO-standarder är en certifiering enligt ISO/IEC 27001/2 en möjlighet, och därmed inte ett lagkrav som organisationer är skyldiga att följa.
Vissa organisationer väljer att implementera standarden för att dra nytta av ISO:s bästa praxis och de konkurrensfördelar och det goda anseende som också är förknippade med att följa ISO-standarden.
Vad är SoA enligt ISO 27001-dokumentation?
Soa (Statement of Applicability — Uttalande om tillämplighet) är en inventering av organisationens arbete med informationssäkerhet. Ett SoA-dokument kan du använda som beslutsunderlag för val av säkerhetsinsatser.
SoA-dokumentet beskriver också vilka åtgärder och därmed kontroller som ingår i ert ISMS-arbete.
Vad är ISMS – Information Security Management System?
Information Security Management System (ISMS) är ett system för styrning av informationssäkerhet. Den internationella standarden ISO 27001 hjälper organisationer att strukturera sin informationssäkerhet med hjälp av sina 114 Annex A- kontroller. De 114 kontrollerna kan användas som checklista för hur långt i ISMS-processen ni är.