دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: Second edition
نویسندگان: Edward Humphreys. Bridget Kenyon
سری:
ISBN (شابک) : 0580829103, 9780580829109
ناشر: BSI British Standards Institution
سال نشر: 2013
تعداد صفحات: 141
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Guide to the Implementation and Auditing of ISMS Controls based on ISO/IEC 27001 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای اجرا و حسابرسی کنترلهای ISMS بر اساس ISO / IEC 27001 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب راهنمایی هایی را در مورد اجرای الزامات کنترل ISMS (سیستم های مدیریت امنیت اطلاعات) برای ممیزی اجرای کنترل های موجود به منظور کمک به سازمان هایی که برای صدور گواهینامه مطابق با الزامات مشخص شده در سیستم مدیریت امنیت اطلاعات جدید ISO/IEC 27001:2013 (ISMS) آماده می شوند، ارائه می دهد. ) - الزامات. این شامل الزامات قطعی است که حسابرسان باید هنگام صدور گواهینامه سازمان ها به ویرایش دوم ISO/IEC 27001:2013 به آنها توجه کنند و راهنمایی در مورد اجرا، بررسی و ممیزی کنترل ها ارائه می دهد. این راهنما هر یک از کنترلهای استاندارد را از دو دیدگاه مختلف مورد بحث قرار میدهد: پیادهسازی - این توضیح میدهد که برای برآورده کردن الزامات کنترلی هنگام اجرای کنترلها از استاندارد، چه چیزی باید در نظر گرفته شود. این راهنما با استانداردی مطابقت دارد که در مورد اجرای کنترل ها توصیه می کند. ممیزی - بر روی مواردی که هنگام بررسی اجرای کنترلهای استاندارد باید بررسی شود تا اطمینان حاصل شود که اجرای الزامات کنترل ISMS ضروری را پوشش میدهد، تمرکز میکند. اطلاعات مورد نیاز خود را دریافت کنید تا به طور کامل مطابق با استاندارد تجدید نظر شده به روز شود و شامل منابع و تعاریف جدید باشد. این برای سازمان ها در هر اندازه، ادارات و سازمان های دولتی، نهادهای صدور گواهینامه و اعتبار سنجی، سازمان های آموزشی، موسسات دانشگاهی، مجریان، حسابرسان، مشاوران، مربیان و مدرسین قابل اجرا است.
This book provides guidance on the implementation of ISMS (Information Security Management Systems) control requirements for auditing existing control implementations in order to help organizations preparing for certification in accordance with requirements specified in the new ISO/IEC 27001:2013 Information security management system (ISMS) - Requirements. It includes the definitive requirements that auditors must address when certifying organizations to the 2nd edition of ISO/IEC 27001:2013 and provides guidance on the implementation, checking and auditing of the controls. The guide discusses each of the controls of the standard from two different viewpoints: Implementation - This describes what to consider in order to fulfil the control requirements when implementing the controls from the standard. This guidance is aligned with the standard, which gives advice on the implementation of the controls. Auditing - This focuses on what to check when examining the implementation of the standard controls to ensure that the implementation covers the essential ISMS control requirements. Get the information you need to be fully updated in line with the revised standard and includes new references and definitions. It is applicable to organizations of any size, government departments and agencies, certification and accreditation bodies, training organizations, academic institutions, implementers, auditors, consultants, trainers and lecturers.
Contents Information Security Management Systems Guidance series Foreword 1.1 Scope of this guide 1.2 Field of application 1.3 Meeting ISO/IEC 27001 requirements 1.4 General 2.1 Information security policies (ISO/IEC 27001:2013, Clause A.5) 2.2 Organization of information security (ISO/IEC 27001:2013, Clause A.6) 2.3 Human resource security (ISO/IEC 27001:2013, Clause A.7) 2.4 Asset management (ISO/IEC 27001:2013, Clause A.8) 2.5 Access control (ISO/IEC 27001:2013, Clause A.9) 2.6 Cryptography (ISO/IEC 27001:2013, Clause A.10) 2.7 Physical and environmental security (ISO/IEC 27001:2013, Clause A.11) 2.8 Operations security (ISO/IEC 27001:2013, Clause A.12) 2.9 Communications security (ISO/IEC 27001:2013, Clause A.13) 2.10 System acquisition, development and maintenance (ISO/IEC 27001:2013, Clause A.14) 2.11 Supplier relationships (ISO/IEC 27001:2013, Clause A.15) 2.12 Information security incident management (ISO/IEC 27001:2013, Clause A.16) 2.13 Information security aspects of business continuity management (ISO/IEC 27001:2013, Clause A.17) 2.14 Compliance (ISO/IEC 27001:2013, Clause A.18)