Teknik Tedbirler |
ISO 27001 BGYS İlişkisi |
Silme , Yok Etme veya Anonim Hale Getirme |
Ek A . 8.3.2 Ortamın yok edilmesi |
Erişim Logları |
Ek A . 9.1.2 Ağlara ve ağ hizmetlerine erişim |
Yetki Kontrol |
Ek A . 9.2.5 Kullanıcı erişim haklarının gözden geçirilmesi |
Kullanıcı Hesap Yönetimi |
Ek A . 9.4.2 Güvenli oturum açma prosedürleri |
Anahtar Yönetimi |
Ek A . 10.1.2 Anahtar Yönetimi |
Sızma Testi |
Ek A . 12.6.1 Teknik açıklıkların yönetimi |
Saldırı Tespit ve Önleme Sistemleri |
Ek A . 12.6.1 Teknik açıklıkların yönetimi |
Log Kayıtları |
Ek A . 12.4.1 Olay kaydetme |
Veri Kaybı Önleme Yazılımları |
Ek A . 12.6.1 Teknik açıklıkların yönetimi |
Yedekleme |
Ek A . 12.3.1 Bilgi yedekleme |
Güncel Anti-Virüs Sistemleri |
Ek A . 12.2.1 Kötümcül yazılımlara karşı kontroller |
Ağ Güvenliği |
Ek A . 13.1.2 Ağ hizmetlerinin güvenliği |
Güvenlik Duvarları |
A . 14.1.2 Halka açık ağlardaki uygulama hizmetlerinin |
güvenliğinin sağlanması | |
Uygulama Güvenliği |
Ek A . 14.2.6 Güvenli geliştirme ortamı |
İdari Tedbirler |
ISO 27001 BGYS İlişkisi |
Kurumsal Politikalar ( Erişim , Bilgi güvenliği , |
5.2 Politika |
Kullanım , Saklama ve İmha vb .) | |
Risk Analizleri |
6.1.2 Bilgi güvenliği risk değerlendirme , |
6.1.3 Bilgi güvenliği risk işleme | |
Kurum İçi Periyodik ve / veya Rastgele Denetimler |
9.2 İç tetkik |
Sözleşmeler ( Veri sorumlusu-Veri İşleyen ) |
Ek A . 7.1.2 İstihdam hüküm ve koşulları |
Gizlilik Taahhütnameleri |
Ek A . 7.1.2 İstihdam hüküm ve koşulları , |
Ek A . 15.1.2 Tedarikçi anlaşmalarında güvenliği ifade | |
etme |