ISMS & ISO 27001
Information Security Management System
Uppnå ISO 27001-efterlevnad med en effektiv ISMS-lösning
Få överblick och en handlingsplan så att du kan systematisera din informationssäkerhet och uppnå full ISMS-efterlevnad.
Trött på provisoriska lösningar i Excel eller Jira?
Excel är perfekt för beräkningar. Jira är perfekt för projektledning. RISMA är perfekt för ISMS-efterlevnad. Lösningen har utvecklats i samarbete med experter och anpassats av kunder så att den kan matcha dina behov och krav, och hjälpa dig att följa ISO-standard på ett effektivt sätt.
Få 360 graders överblick
Genom den kompletta kartläggningen av dina informationstillgångar får du en samlad överblick så att du enkelt kan identifiera och stänga luckor.
Få en komplett kartläggning av era informationstillgångar
Strukturera dina policys och rutiner med hjälp av processbiblioteket


Skräddarsydd handlingsplan
Omvandla resultaten från gap-analysen till en skräddarsydd plan med uppföljande åtgärder och kontroller för att säkerställa att saker och ting görs ordentligt redan första gången.
Få en handlingsplan i 114 steg som guidar dig genom processen
Begränsa din insats till affärsområden som ligger över din accepterade risknivå
Förbered riskbedömningar av era system och personuppgiftsbiträden
Kontinuerlig efterlevnad
Med pågående kontroller kan du se till att luckorna förblir tilltäppta. Det säkerställer en kontinuerlig efterlevnad och stödjer de 114 Annex A-kontrollerna i ISO 27001.
Automatiska kontroller säkerställer att uppgifter utförs korrekt och i rätt tid
Central katalog med IT-kontroller

Rapportering och dokumentation
Du kan enkelt hämta ett Statement of Applicability (SoA), ett uttalande om lämplighet som rapporterar om framsteg och ger en komplett dokumentation över organisationens IT-säkerhet.
Få rapporter med riskdokumentation
Rapportera framsteg med åtgärdsplanerna
Viktiga funktioner i ISMS-lösningen
ISO 27701 – Kombinerad ISMS- och GDPR-lösning
Informationssäkerhet har stort utrymme i dataskyddsförordningen, vars syfte är just att alla företag ska öka sin informationssäkerhet. Med alla de personuppgifter som strömmar genom företag ska transparens finnas och de registrerade personernas rättigheter säkerställas.
Du kan välja att kombinera en ISMS-lösning med en GDPR-lösning, så att du och dina kollegor på samma gång arbetar mot att följa dataskyddsreglerna och ISO 27701-standarden.
Allmänna dataskyddsbestämmelser
Riskhantering
ISO 27001-efterlevnad
-
Steg 1Riskbedömning
-
Identifiera de risker som kan hota organisationen och få en överblick över var insatserna bör fokuseras.
Bedömningen baseras på hot- och sårbarhetskataloger samt sannolikhetsanalyser, så att du kan rikta insatserna mot de områden som överstiger er riskaptit. Därefter kan du genomföra en konsekvensbedömning med FIT, CIA eller en anpassad modell.
-
Steg 2Identifiera informationstillgångar
-
Identifiera informationstillgångarna som är relevanta för er informationssäkerhet – inklusive personuppgiftsansvariga, databehandlare, leverantörer och system.
Detta ger en överblick över omfattningen av ert informationssäkerhetsarbete och fungerar som ett strategiskt styrningsverktyg. Det hjälper er att definiera mål, avgränsningar och ansvarsområden i er IT-säkerhetspolicy.
-
Steg 3Insamling av information
-
Genom en frågeram baserad på kontrollmålen i ISO 27001 blir du vägledd i att samla in nödvändig information.
ISMS-lösningen gör det möjligt att delegera uppgiften, så att rätt medarbetare bidrar med sina insikter. Du kan även skapa specifika frågeformulär riktade till era databehandlare och systemansvariga.
-
Steg 4Gap-analys
-
När informationen har samlats in, skapar och kopplar du risker till era system och databehandlare. Därefter genomför du en gap-analys där de 114 kontrollmålen i Bilaga A jämförs med de insamlade uppgifterna.
Under processen kan du enkelt generera ett komplett SoA-dokument (Statement of Applicability) och få en sammanställd dokumentation av organisationens säkerhetsåtgärder.
-
Steg 5Riskminimeringsåtgärder och kontroller
-
När gap-analysen är klar, har du en 114-punkters plan för det fortsatta arbetet. För varje punkt kopplar du kontroller eller initiativ som minimerar eller upprätthåller risker på önskad nivå. Kontroller kan till exempel omfatta stickprov, loggfiler och backup-tester.
Implementering av ISO 27001 ISMS-programvaran
För att få bästa möjliga start med att implementera RISMA:s ISMS-programvara hjälper Customer Success-teamet er att komma igång med en välplanerad implementeringsprocess.
De kommer också löpande att stödja dig och dina kollegor så att ni får ut mesta möjliga av er lösning.

En GRC-plattform som samlar hela organisationen
Stärk organisationen genom att koppla samman team, policyer, processer och rapportering i en integrerad GRC-plattform. Oavsett om du implementerar en, två eller flera av GRC-plattformens lösningar, är plattformen en garanti för ökat samarbete, större transparens och mycket sparad tid. Allt detta skapar i sin tur stort värde.
-
Effektiviserade kontroller
-
Automatisera, dokumentera och rapportera alla kontroller på ett smidigt sätt – inklusive bedömning, riskminimering och övervakning i en enda plattform.
-
Organiserad riskhantering
-
Definiera, analysera, utvärdera och åtgärda riskerna i organisationen, och använd uppnådda insikter för att få strategiska fördelar.
-
Optimerad GDPR compliance
-
Ersätt ineffektiv informationsinsamling, manuella processer och opålitliga Excel-ark med en optimerad GDPR-lösning.
Vanliga frågor
Vad är ISO/IEC 27701?
ISO/IEC 27701 är standarden för integritetsskydd, och etablerades i augusti 2019. Den benämns Säkerhetstekniker — Tillägg till ISO/IEC 27001 och ISO/IEC 27002 för hantering av personuppgifter — Krav och vägledning.
Enligt SVENSK STANDARD är det ett styrverktyg som ger en inblick i arbetsgångar och åtgärder som organisationer bör etablera för att uppnå ett lämpligt skydd av personuppgifter.
Det är en utökning av ISO 27001 för informationssäkerhet. Den utökar därmed standarden med speciella krav på behandling av personuppgifter utifrån hänsyn till den registrerade person vars uppgifter det gäller.
Varför bör min organisation ha en ISO 27001/2-certifiering?
Som med andra ISO-standarder är en certifiering enligt ISO/IEC 27001/2 en möjlighet, och därmed inte ett lagkrav som organisationer är skyldiga att följa.
Vissa organisationer väljer att implementera standarden för att dra nytta av ISO:s bästa praxis och de konkurrensfördelar och det goda anseende som också är förknippade med att följa ISO-standarden.
Vad är SoA enligt ISO 27001-dokumentation?
Soa (Statement of Applicability — Uttalande om tillämplighet) är en inventering av organisationens arbete med informationssäkerhet. Ett SoA-dokument kan du använda som beslutsunderlag för val av säkerhetsinsatser.
SoA-dokumentet beskriver också vilka åtgärder och därmed kontroller som ingår i ert ISMS-arbete.
Vad är ISMS – Information Security Management System?
Information Security Management System (ISMS) är ett system för styrning av informationssäkerhet. Den internationella standarden ISO 27001 hjälper organisationer att strukturera sin informationssäkerhet med hjälp av sina 114 Annex A- kontroller. De 114 kontrollerna kan användas som checklista för hur långt i ISMS-processen ni är.