ISO 27001 ISMS

ISO 27001 Information Security Management System

Kriminaliteten er flyttet fra gaden og ind i competeren. I dag falder kriminaliteten på gadeplan, men siger voldsomt i Cyberspace, og den antager alle mulige tænkelige former.

Som virksomhed, eller anden form for organisation, er man i skudlinien, da de IT Kriminelle ved, at det ofte er her værdierne ligger, og at mange virksomheder desværre ikke er sikret ret godt imod angreb.

Det er ikke muligt at undgå Cyberkriminalitet 100%, men ved at have en systematisk tilgang til Informationssikkerhed, både den fysiske og den elektroniske, så kan man dæmme op for de fleste angreb. Samtidig er man parat hvis – eller når – et angreb finder sted.

ISO 27001 er den international standard, der sætter standarden for virksomhedens informationssikkerhed på alle planer. Der fokuseres på trusler, sårbarheder, risikoanalyse og foranstaltninger, der implementeret vil give hele virksomheden et sikkert grundlag at stå på.

Stealth Computing er eksperter i at støtte organisationer, der enten vælger at gå efter en ISO 27001 certificering, eller ønsker at indføre et Information Security Management System (ISMS), der er inspireret af ISO standarden. Når man taler styring og ledelse af Informationssikkerhed, er ISO 27001 anerkendt globalt, og det er ofte en afgørende konkurrenceparameter at kunne dokumentere sikkerheden af informationsværdier, når der skal vælges leverandør eller samarbejdspartner.

Stealth Computing understøtter beslutningsprocessen på ledelsesniveau, facilitering af risikoanalyse og klarlægning af trusler og sårbarheder, styring af dokumentationsprocessen, samt implementering af foranstaltninger, både af fysiske, elektroniske og organisatoriske foranstaltninger.

Som en del af implementeringen af et ISMS, afholder Stealth Computing awareness træning for ledelse og medarbejdere, samt faciliterer indførelsen af gamificerede værktøjer til at øge alles opmærksomhed på bl.a. Phishing angreb.

På den tekniske side, har Stealth Computing aftaler med en række White Hat hackers, som kan teste jeres sikkerhed med pentesting, firewall opsætning test af IDS og IPS, samt afprøvning af fysiske og organisatoriske foranstaltninger.