ISO27001 - Implementación

Get Started. It's Free
or sign up with your email address
Rocket clouds
ISO27001 - Implementación by Mind Map: ISO27001 - Implementación

1. 1.Plan

1.1. Tratamiendo al Riesgo

1.1.1. Quién

1.1.2. Cómo

1.1.3. Cuándo

1.1.4. Con Qué presupuesto

1.1.5. Establecer los resultados esperados

2. 2. Implementacion

2.1. Del plan a través de controles de SEGURIDAD

2.1.1. Se debe identificar

2.1.1.1. Activo

2.1.1.2. Amenazas

2.1.1.3. Vulnerabilidades

2.1.2. Objetivo

2.1.2.1. Tomar la acción más apropiada de tratamiento para cada uno de los riesgos identificados.

3. 4.Plan de capacitación

3.1. Empleados

3.1.1. Programas de concienciación

4. 5.Gestión diaria del SGSI

4.1. incurrir en incumplimientos que resulten en sanciones

4.2. coste de la reparación puede superar el costo percibido de la prevención

4.3. Cumplimiento normativo - Gestión documental

4.4. informes de indicadores de eficacia

4.5. Implantación de controles

5. 6. Detectar incidentes de seguridad

5.1. Gestionar

5.1.1. Materialización de las amenazas potenciales

5.1.2. Riesgos potenciales existentes

6. 3.Medir

6.1. Seguridad lógica

6.1.1. Identificación

6.1.1.1. Para dar de alta un usuario al sistema debe existir un procedimiento formal y por escrito

6.1.2. Contraseñas

6.1.2.1. Se debe implementar policas de administracion de contraseñas

6.2. Seguridad de comunicaciones

6.2.1. Topología de red

6.2.1.1. Debe existir un documento que diagramas topológicos de la red

6.2.2. Conexiones externas

6.2.3. Información personal sensitiva

6.2.4. Configuración lógica de red

6.2.5. Correo

6.2.5.1. Debe existir el un procedimiento formar para dar de alta y baja a un correo

6.2.6. Antivirus

6.2.7. Firewall

6.3. Seguridad de las aplicaciones

6.3.1. Software

6.3.1.1. No se debe bajar software de internet y menos que provengan de lugares no confiables

6.3.2. Control de aplicaciones en PC’s

6.3.2.1. Se deberá generar un procedimiento donde se especifique qué aplicaciones deben instalarse de acuerdo al perfil de cada usuario

6.3.3. Ciclo de vida

6.3.3.1. Antes de realizar alguna modificación en el sistema, deberá realizarse un análisis del impacto de este cambio