Compliance & Regulation serimizin bir parçası
Tam kılavuzu okuyunISO 27001 Uygulaması: Bilgi Güvenliği Yönetim Sistemi
ISO 27001, dünya çapında 70.000'den fazla kuruluşun sertifikalandırıldığı, dünyanın en yaygın olarak tanınan bilgi güvenliği yönetim standardıdır. GDPR veya PCI DSS gibi kural koyucu düzenlemelerin aksine ISO 27001, sistematik bilgi güvenliği yönetimi için her boyuttaki, sektördeki veya coğrafyadaki kuruluşa uyarlanabilen risk tabanlı bir çerçeve sağlar. Geçerli bir ISO 27001 sertifikası müşterilere, iş ortaklarına, düzenleyicilere ve sigortacılara, kuruluşunuzun bilgi güvenliği risklerini yapılandırılmış, denetlenen ve sürekli iyileşen bir yönetim sistemi aracılığıyla yönettiğini gösterir.
Güncel sürüm, Ekim 2022'de yayınlanan ve ISO/IEC 27001:2013'ün yerini alan ISO/IEC 27001:2022'dir. 2013 sertifikasına sahip kuruluşların 2022 sürümüne geçiş yapmaları için 31 Ekim 2025 tarihine kadar süreleri vardı. Tüm yeni sertifikalar 2022'ye göre verilmektedir.
Önemli Çıkarımlar
- ISO 27001:2022, Ek A kontrollerinin sayısını 114'ten 93'e düşürdü ve dört tema halinde yeniden düzenledi: Organizasyonel (37), İnsanlar (8), Fiziksel (14), Teknolojik (34)
- Yeni 2022 kontrolleri şunları içerir: tehdit istihbaratı, iş sürekliliği için BİT hazırlığı, fiziksel güvenlik izleme, güvenli kodlama, web filtreleme, DLP ve veri maskeleme
- BGYS (Bilgi Güvenliği Yönetim Sistemi) kapsamı belirlenmeli, belgelenmeli, risk değerlendirmesi yapılmalı ve akredite bir belgelendirme kuruluşu tarafından belgelendirilmelidir
- Sertifikasyon şunları gerektirir: Aşama 1 (dokümantasyon incelemesi) ve Aşama 2 (uygulama denetimi) — genellikle hazırlıktan sertifikasyona kadar 3-6 ay
- Sürekli iyileştirme zorunludur: üç ayda bir iç denetimler, yıllık yönetim incelemesi, yıllık gözetim denetimleriyle üç yıllık sertifikasyon döngüsü
- Uygulanabilirlik Beyanı (SoA), risk iyileştirme kararlarınızı Ek A kontrollerine bağlayan kritik belgedir
- AB kamu alımları, kurumsal satışlar ve sigorta yüklenimi için ISO 27001 sertifikasına giderek daha fazla ihtiyaç duyulmaktadır
ISO 27001 Çerçeve Yapısı
ISO 27001:2022, tüm ISO yönetim sistemi standartlarının (ISO 9001, ISO 14001, ISO 22301, vb.) paylaştığı ortak çerçeve olan Yüksek Düzey Yapıyı (HLS) takip eder. Bu, aynı anda birden fazla ISO standardını uygulayan kuruluşlar için entegre yönetim sistemlerine olanak tanır.
Ana maddeler (4-10) — zorunlu gereksinimler:
| Madde | Konu |
|---|---|
| 4. Organizasyonun Bağlamı | İç/dış bağlamı, ilgili tarafları ve kapsamı anlamak |
| 5. Liderlik | Üst yönetimin taahhüdü, BGYS politikası, roller ve sorumluluklar |
| 6. Planlama | Risk değerlendirmesi, risk tedavisi, Uygulanabilirlik Beyanı, hedefler |
| 7. Destek | Kaynaklar, yeterlilik, farkındalık, iletişim, belgelenmiş bilgi |
| 8. Çalıştırma | Risk tedavisinin uygulanması, operasyonel planlama ve kontrol |
| 9. Performans Değerlendirmesi | İzleme, ölçüm, iç denetim, yönetimin gözden geçirilmesi |
| 10. İyileştirme | Uygunsuzluklar, düzeltici faaliyetler, sürekli iyileştirme |
Ek A — Referans kontrol hedefleri: En iyi güvenlik kontrol uygulamalarını temsil eden dört temada 93 kontrol. SoA, BGYS kapsamınız için hangi Ek A kontrollerinin geçerli olduğunu belirler.
Adım 1 — BGYS Kapsamını Tanımlayın
Kapsam, BGYS'nizin sınırlarını - nelerin dahil edildiğini ve nelerin hariç tutulduğunu - tanımlar. Kapsam kararları temel olarak belgelendirmenin maliyetini ve karmaşıklığını etkiler.
Kapsam tanımıyla ilgili hususlar:
- Coğrafi sınırlar: belirli ofisler, veri merkezleri, uzaktan çalışanlar
- Organizasyonel sınırlar: belirli iş birimleri, departmanlar veya yan kuruluşlar
- Kapsamdaki bilgi varlıkları: belirli sistemler, veri kümeleri, süreçler
- Kapsam dışı sistemler ve üçüncü taraflarla arayüzler
Ortak kapsam belirleme yaklaşımları:
Dar kapsam: Yalnızca belirli bir müşteri segmenti veya ürünüyle doğrudan ilgili sistem ve süreçleri kapsar. Sertifikasyon daha hızlı ve daha ucuzdur ancak müşterilere sağlanan güvence değeri sınırlıdır.
Geniş kapsam: Tüm organizasyonu kapsar. Maksimum güvence ancak en yüksek uygulama maliyeti.
Bulutta barındırılan hizmet kapsamı: SaaS şirketleri için kapsam genellikle bulut altyapısını, uygulama kodunu ve hizmeti destekleyen operasyonel süreçleri kapsar; fiziksel ve altyapı kontrolleri için bulut sağlayıcı SOC 2/ISO 27001 sertifikalarından yararlanır.
Kapsam belgelenmeli ve sertifikasyon belgelerine dahil edilmelidir. Denetçiler kapsam sınırları içindeki kontrolleri test edecek ve kapsam dışı unsurlarla arayüzleri doğrulayacaklardır.
Adım 2 — Bilgi Güvenliği Risk Değerlendirmesi
Risk değerlendirmesi (Madde 6.1.2), ISO 27001'in metodolojik temelidir. Standart, aşağıdakileri sağlayan belgelenmiş bir risk değerlendirme süreci gerektirir:
- Bilgi güvenliği risk değerlendirme sürecini oluşturur ve uygular
- BGYS kapsamındaki bilgilerin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin kaybıyla ilişkili riskleri tanımlar
- Riskleri analiz eder ve değerlendirir
Varlık bazlı risk değerlendirme yaklaşımı:
- Varlık envanteri: Kapsam dahilindeki tüm bilgi varlıklarını listeleyin (sistemler, veritabanları, fiziksel belgeler, kişiler, süreçler, üçüncü taraf hizmetleri)
- Tehdit tanımlama: Her varlık için potansiyel tehditleri (harici saldırı, içeriden gelen tehdit, kazara silme, donanım arızası, doğal afet vb.) tanımlayın.
- Güvenlik açığı tespiti: Tehditlerin (yama yapılmamış yazılımlar, zayıf şifreler, erişim kontrollerinin eksikliği vb.) yararlanabileceği güvenlik açıklarını belirleyin.
- Etki değerlendirmesi: Her tehdit/güvenlik açığı birleşimi için, tanımlanmış bir ölçek (ör. 1-5) kullanarak gizlilik, bütünlük ve kullanılabilirlik üzerindeki potansiyel etkiyi değerlendirin.
- Olasılık değerlendirmesi: Tanımlanmış bir ölçek kullanarak tehdidin güvenlik açığından yararlanma olasılığını değerlendirin
- Risk derecelendirmesi: Riski hesaplayın = Etki × Olasılık. Risk kabul kriterlerini belirleyin (örneğin, belirli bir puanın üzerindeki risklerin tedavi edilmesi gerekir)
Risk kaydı formatı:
| Varlık | Tehdit | Güvenlik Açığı | Etki | Olasılık | Risk Puanı | Tedavi |
|---|---|---|---|---|---|---|
| Müşteri veritabanı | SQL enjeksiyonu | Doğrulanmamış girişler | 5 | 3 | 15 | Azaltma (WAF + giriş doğrulama) |
| Çalışanların dizüstü bilgisayarları | Hırsızlık | Disk şifrelemesi yok | 4 | 2 | 8 | Azaltma (tam disk şifreleme) |
| Üretim sunucusu | Fidye yazılımı | Çevrimdışı yedekleme yok | 5 | 2 | 10 | Azaltma (çevrimdışı yedekleme + EDR) |
Adım 3 — Risk Tedavi Planı ve Uygulanabilirlik Beyanı
Kabul eşiğinizin üzerindeki her risk için bir risk işleme seçeneği seçin:
- Azaltma: Riski azaltmak için güvenlik kontrolleri uygulayın
- Kabul et: Riskin kabulünü belgeleyin (genellikle düşük etkili, düşük olasılıklı riskler için)
- Transfer: Riskin üçüncü bir tarafa aktarılması (sigorta, dış kaynak kullanımı)
- Kaçının: Risk oluşturan faaliyeti durdurun
Uygulanabilirlik Beyanı (SoA): Merkezi uyumluluk belgesi. 93 Ek A kontrolünün her biri için SoA şunları kaydeder:
- Kontrolün kapsamınıza uygulanabilir olup olmadığı
- Şu anda uygulanıp uygulanmadığı
- Dahil edilme veya hariç tutulma gerekçesi
SoA, denetçilerin en yakından incelediği şeydir. Her dışlama gerekçelendirilmeli ve ikna edici bir şekilde gerekçelendirilmelidir. Yaygın meşru istisnalar: Yalnızca bulutta çalışan kuruluşlar (bulut sağlayıcısı tarafından yönetilen veri merkezleri) için fiziksel güvenlik kontrolleri, önemli bir üçüncü taraf ilişkisinin mevcut olup olmadığı tedarikçi yönetimi kontrolleri.
Adım 4 — Ek A Kontrollerini Uygulayın
ISO 27001:2022 Ek A, 93 kontrolü dört tema halinde düzenler. Teknoloji odaklı kuruluşlar için temel kontroller:
Organizasyonel Kontroller (37 kontrol)
Anahtar kontroller şunları içerir:
- 5.1 Bilgi güvenliğine yönelik politikalar: Belgelenmiş, onaylanmış, iletilen güvenlik politikası ve konuya özel politikalar
- 5.2 Bilgi güvenliği rolleri ve sorumlulukları: Tanımlanmış CISO/güvenlik görevlisi rolü; belgelenmiş güvenlik sorumlulukları
- 5.7 Tehdit istihbaratı (2022'de yeni): Kuruluşla ilgili tehdit istihbaratını toplayın ve analiz edin
- 5.9 Bilgi envanteri ve diğer ilgili varlıklar: Sahiplikle birlikte tutulan varlık envanteri
- 5.15 Erişim kontrolü: Erişim kontrolü politikası; en az ayrıcalık; resmi erişim yönetimi prosedürleri
- 5.16 Kimlik yönetimi: Tam kimlik yaşam döngüsü yönetimi (temel hazırlık, değiştirme, yetkilendirmeyi kaldırma)
- 5.17 Kimlik doğrulama bilgileri: Parola/kimlik doğrulama kimlik bilgileri yönetimi politikası ve prosedürleri
- 5.20 Tedarikçi sözleşmelerinde güvenliğin ele alınması: Tedarikçiler ve iş ortaklarıyla yapılan sözleşmelerdeki güvenlik gereksinimleri
- 5.23 Bulut hizmetlerinin kullanımına yönelik bilgi güvenliği (2022'de yeni): Bulut güvenliği politikaları, bulut hizmeti seçimi, izleme
Kişi Kontrolleri (8 kontrol)
- 6.1 Tarama: Çalışma öncesinde ve sırasında geçmiş kontrolleri
- 6.2 Çalışma şartları ve koşulları: İş sözleşmelerindeki güvenlikle ilgili şartlar
- 6.3 Bilgi güvenliği farkındalığı, eğitimi ve öğretimi: Yıllık eğitim programı, role özel eğitim, kimlik avı simülasyonları
- 6.4 Disiplin süreci: Güvenlik politikası ihlallerine ilişkin resmi süreç
- 6.6 Gizlilik veya ifşa etmeme anlaşmaları: Çalışanlar ve yüklenicilerle yapılan NDA'lar
Fiziksel Kontroller (14 kontrol)
- 7.1 Fiziksel güvenlik çevreleri: Tanımlanmış güvenlik çevreleri; güvenli alanlara erişim kontrolü
- 7.4 Fiziksel güvenlik izleme (2022'de yeni): CCTV, izinsiz giriş tespiti, erişim günlükleri
- 7.7 Temiz masa ve temiz ekran: Politika ve uygulama; ekran kilitleri; günün sonunda temiz masa
- 7.10 Depolama ortamı: Çıkarılabilir ortamın yönetimi; güvenli imha
Teknolojik Kontroller (34 kontrol)
- 8.2 Ayrıcalıklı erişim hakları: Ayrıcalıklı hesap yönetimi; tam zamanında erişim; ayrıcalıklı oturumların izlenmesi
- 8.4 Kaynak koduna erişim: Kaynak koduna kısıtlı erişim; kod inceleme gereksinimleri
- 8.5 Güvenli kimlik doğrulama: MFA; güvenli kimlik doğrulama protokolleri
- 8.7 Kötü amaçlı yazılımlara karşı koruma: Tüm uç noktalarda kötü amaçlı yazılımdan koruma; posta ve web filtreleme
- 8.8 Teknik güvenlik açıklarının yönetimi: Güvenlik açığı taraması; SLA'nın yamalanması; penetrasyon testi
- 8.9 Yapılandırma yönetimi (2022'de yeni): Belgelenen güvenlik temelleri; konfigürasyon yönetimi süreçleri
- 8.10 Bilgi silme (2022'de yeni): Artık ihtiyaç duyulmadığında güvenli silme
- 8.11 Veri maskeleme (2022'de yeni): Üretim dışı ortamlardaki hassas verilerin maskelenmesi
- 8.12 Veri sızıntısını önleme (2022'de yeni): Yetkisiz veri sızmasını önleyen DLP araçları
- 8.15 Günlük Kaydı: Kapsamlı denetim günlük kaydı; günlük koruması; günlük incelemesi
- 8.16 İzleme faaliyetleri (2022'de yeni): Ağ ve sistem izleme; SIEM
- 8.23 Web filtreleme (2022'de yeni): Kötü amaçlı içeriğe karşı koruma sağlamak için web içeriği filtreleme
- 8.25 Güvenli geliştirme yaşam döngüsü: Güvenli SDLC politikası; geliştirme aşamasındaki güvenlik gereksinimleri; kod incelemesi; SAST/DAST
- 8.26 Uygulama güvenliği gereksinimleri: Yeni ve gelişmiş uygulamalar için güvenlik gereksinimlerinin tanımı
- 8.27 Güvenli sistem mimarisi ve mühendislik ilkeleri (2022'de yeni): Tasarım gereği güvenlik; derinlemesine savunma
- 8.28 Güvenli kodlama (2022'de yeni): Güvenli kodlama standartları; kod incelemesi; statik analiz
- 8.29 Geliştirme ve kabul aşamasında güvenlik testi: SDLC'nin parçası olarak güvenlik testi; Canlı yayına geçmeden önce penetrasyon testi
- 8.34 Denetim testleri sırasında bilgi sistemlerinin korunması: Kesintinin en aza indirilmesi için denetim faaliyetlerinin koordinasyonu
Adım 5 — Dokümantasyon ve Kayıtlar
ISO 27001, belirli belgelenmiş bilgiler (politikalar ve kayıtlar) gerektirir. Minimum dokümantasyon seti:
Zorunlu belgeler:
- BGYS kapsam belgesi
- Bilgi güvenliği politikası
- Bilgi güvenliği risk değerlendirme metodolojisi
- Risk kaydı ve risk tedavi planı
- Uygulanabilirlik Beyanı
- İç denetim programı ve raporları
- Yönetim inceleme kayıtları
- Eğitim ve farkındalık kayıtları
Önerilen konuya özel politikalar:
- Erişim kontrol politikası
- Kabul edilebilir kullanım politikası
- Varlık yönetimi politikası
- İş sürekliliği ve DR politikası
- Yönetim politikasını değiştirin
- Kriptografi ve anahtar yönetimi politikası
- Olay müdahale politikası
- Uzaktan çalışma politikası
- Tedarikçi güvenlik politikası
- Güvenlik açığı yönetimi politikası
Adım 6 — İç Denetim Programı
Madde 9.2, tüm BGYS gerekliliklerini ve Ek A kontrollerini kapsayan, planlı aralıklarla yürütülen bir iç denetim programını gerektirir. İç denetçiler yetkin ve objektif olmalıdır (kendi çalışmalarını denetlememelidir).
İç denetim yaklaşımı:
- Tanımlanmış bir döngü boyunca tüm BGYS maddelerini ve geçerli tüm Ek A kontrollerini kapsayan yıllık iç denetim planı
- Riske dayalı örnekleme: yüksek riskli bölgelerde daha sık test yapın
- Belge kanıtlarının toplanması ve uygunsuzlukların kaydedilmesi
- Yönetime rapor verin; kapanışa kadar düzeltici eylemleri takip edin
İç denetçilerin güvenilirlik açısından sertifikalandırılması (ISO 27001 Baş Denetçi veya iç denetçi eğitimi) gerekir. Pek çok kuruluş ikinci departman yaklaşımını (BT güvenliği denetimi, BT güvenliği denetimi) kullanır veya objektiflik için harici bir firmayla çalışır.
Adım 7 — Yönetimin Gözden Geçirilmesi
Madde 9.3, üst yönetimin BGYS'yi planlanan aralıklarla (genellikle yıllık) gözden geçirmesini gerektirir. Yönetimin gözden geçirmesi aşağıdakileri kapsamalıdır:
- Önceki incelemelerdeki eylemlerin durumu
- BGYS ile ilgili iç ve dış konulardaki değişiklikler
- BGYS performansına ilişkin geri bildirim (güvenlik olayları, denetim sonuçları, izleme, KPI'lar)
- İlgili taraflardan geri bildirim
- Risk değerlendirmesinin sonuçları ve risk tedavi planı durumu
- Sürekli iyileştirme fırsatları
Yönetim inceleme çıktısı: Sürekli iyileştirme fırsatları, BGYS değişiklikleri, kaynak ihtiyaçları hakkındaki kararlar.
Sertifikasyon Süreci
Bir sertifikasyon kuruluşu seçin: Ulusal bir akreditasyon kuruluşu tarafından akredite edilmelidir (Birleşik Krallık'ta UKAS, Almanya'da DAkkS, ABD'de ANAB, Avustralya/Yeni Zelanda'da JAS-ANZ). Küresel kabul için IAF tanınırlığını kontrol edin.
1. Aşama denetimi (Belge incelemesi): Denetçi, 2. Aşamaya hazır olduğunuzu doğrulamak için BGYS belgelerinizi (kapsam, SoA, risk değerlendirmesi, politikalar) inceler. Genellikle 1-2 gün sürer. Çıktı: Aşama 2'den önce ele alınması gereken bulguların/boşlukların listesi.
Boşlukların giderilmesi: Aşama 1 bulgularının ele alınması. Belirlenen boşluklara bağlı olarak 4-8 hafta sürebilir.
2. Aşama denetimi (Uygulama denetimi): Gerçek BGYS uygulamasının yerinde (veya uzaktan) denetimi. Denetçiler kontrolleri test eder, personelle görüşür, kanıt kayıtlarını inceler. Kapsam ve organizasyon büyüklüğüne bağlı olarak genellikle 3 ila 10 denetim günü. Uygunsuzluklar (büyük veya küçük) ele alınmalıdır.
Sertifika kararı: Sertifikasyon kuruluşu 3 yıl geçerli ISO 27001:2022 sertifikası verir. Sertifika kapsam bildirimini içerir.
Gözetim denetimleri: Sertifika döngüsünün 1. ve 2. yıllarında yıllık gözetim denetimleri (sertifika denetiminden daha hafif dokunuş). 3. yıldaki yeniden belgelendirme denetimi BGYS'nin tamamını kapsar.
ISO 27001 Uygulama Kontrol Listesi
- BGYS kapsamı tanımlandı ve belgelendi
- Üst yönetim tarafından onaylanan bilgi güvenliği politikası
- Risk değerlendirme metodolojisi belgelendi ve uygulandı
- Tüm önemli riskler için risk derecelendirmelerini içeren eksiksiz risk listesi
- Tüm kabul edilemez riskler için geliştirilmiş risk iyileştirme planı
- 93 Ek A kontrolünün tümü için Tamamlanan Uygulanabilirlik Beyanı
- Uygulanabilir tüm Ek A kontrolleri uygulandı
- Dokümantasyon seti tamamlandı (politikalar, prosedürler, kayıtlar)
- İç denetim programı oluşturuldu ve ilk denetim tamamlandı
- İç denetimden kapanışa kadar takip edilen düzeltici eylemler
- Kayıtlarla birlikte yönetim incelemesi tamamlandı
- Personel güvenliği farkındalığı eğitimi tamamlandı ve belgelendi
- Akredite belgelendirme kuruluşu seçildi ve Aşama 1 denetimi planlandı
- 1. Aşama bulguları ele alındı
- Aşama 2 sertifikasyon denetimi tamamlandı
Sıkça Sorulan Sorular
ISO 27001'in uygulanması ne kadar sürer?
Makul bir güvenlik temelinden başlayan orta ölçekli bir teknoloji şirketi için uygulama genellikle başlangıçtan sertifikasyona kadar 6-12 ay sürer. Olgun güvenlik uygulamalarına sahip kuruluşlar 4-6 ay içinde sertifika alabilir. Karmaşık kapsama sahip, birden fazla lokasyona sahip veya kapsamlı eski belgelere sahip büyük kuruluşlar 12-18 ay sürebilir. Zaman çizelgesinin temel etkenleri: kapsamın karmaşıklığı, mevcut dokümantasyonun olgunluğu, kaynak kullanılabilirliği ve sertifikasyon kuruluşunun planlaması.
ISO 27001 ile ISO 27002 arasındaki fark nedir?
ISO 27001, kuruluşların sertifikalandırıldığı yönetim sistemi standardıdır; bir BGYS'nin oluşturulması, uygulanması, sürdürülmesi ve iyileştirilmesine yönelik gereksinimleri belirtir. ISO 27002, 93 Ek A kontrolünün her birinin uygulanmasına ilişkin en iyi uygulama tavsiyelerini sağlayan bir kılavuz belgedir. ISO 27001 Ek A, kontrolleri (normatif olarak) içerir; ISO 27002 bunların nasıl uygulanacağını (bilgilendirici olarak) açıklar. ISO 27001 sertifikası şarttır; ISO 27002 uygulama el kitabıdır. "ISO 27002 sertifikalı" olamazsınız; yalnızca ISO 27001 sertifikası mevcuttur.
Kuruluşumuzun sadece bir kısmı için ISO 27001 sertifikası alabilir miyiz?
Evet — ISO 27001, kapsamın belirli bir hizmet, ürün grubu, departman veya konuma göre belirlenmesine olanak tanır. Bir SaaS şirketi, ISO 27001 sertifikasyonunun kapsamını, arka ofis İK ve finans sistemleri hariç olmak üzere, bulutta barındırılan ürün platformuna kapsayabilir. Sertifikasyon sertifikası kapsamı belirleyecektir ve müşteriler ve denetçiler, kontrollerin belirtilen kapsam sınırları dahilinde geçerli olduğunu anlayacaktır. Dar kapsam, daha hızlı ve daha ucuz sertifikasyon anlamına gelir ancak kuruluşunuzun tamamında güven isteyen müşterilere daha az güvence sağlar.
ISO 27001'in SOC 2'den farkı nedir?
Her ikisi de bilgi güvenliğine yöneliktir ancak farklı çerçevelerden ve hedef kitlelerdendir. ISO 27001, üç yıllık bir sertifika üreten uluslararası bir yönetim sistemi standardıdır; denetimler akredite belgelendirme kuruluşları tarafından gerçekleştirilir; Avrupa, Asya-Pasifik ve Orta Doğu tedariklerinde yaygın olarak tanınmaktadır. SOC 2, müşteri denetçileri tarafından incelenen bir rapor (Tip I veya Tip II) üreten ABD menşeli bir doğrulama çerçevesidir; Güven Hizmeti Kriterlerine odaklanır; ağırlıklı olarak ABD'li kurumsal alıcılar tarafından talep edilmektedir. Kontroller büyük ölçüde örtüşüyor. Pek çok kuruluş, ABD'deki kurumsal satışlar için SOC 2'yi, uluslararası ve devlet alımları için ISO 27001'i takip ediyor.
2013'e kıyasla ISO 27001:2022'deki önemli değişiklikler nelerdir?
Temel değişiklikler: (1) Ek A, 14 kategori/114 kontrolden 4 tema/93 kontrole yeniden yapılandırıldı; (2) 11 yeni kontrol eklendi: tehdit istihbaratı, iş sürekliliği için BİT hazırlığı, fiziksel güvenlik izleme, konfigürasyon yönetimi, bilgi silme, veri maskeleme, veri sızıntısını önleme, izleme faaliyetleri, web filtreleme, güvenli kodlama ve bulut hizmetleri için bilgi güvenliği; (3) Hiçbir kontrol silinmedi; mevcut kontroller birleştirildi ve yeniden düzenlendi; (4) Madde 6.3'e, yönetilen BGYS değişiklikleri için "Değişikliklerin planlanması" eklendi; (5) Netlik sağlamak amacıyla baştan sona ifade güncellemeleri. Temel yönetim sistemi yapısı (Madde 4-10) büyük ölçüde değişmemiştir.
ISO 27001 sertifikasyonunun maliyeti ne kadardır?
Toplam maliyetler kuruluşun büyüklüğüne ve kapsamına göre önemli ölçüde farklılık gösterir: Sertifikasyon kuruluşu denetim ücretleri: kapsam ve denetim günlerine bağlı olarak 8.000 ABD Doları – 50.000 ABD Doları+; Danışmanlık (isteğe bağlı): destekli uygulama için 30.000–150.000 ABD Doları; Dahili personel süresi: Uygulama ve dokümantasyon genelinde 200–1.000+ saat; Araç Kullanımı (GRC platformu, güvenlik açığı taraması, SIEM): 10.000–100.000 ABD Doları/yıl; Yıllık gözetim denetimleri: Aşama 2 maliyetinin yaklaşık %30-50'si. Kapsamı dar olan küçük kuruluşlar toplamda 40.000 ila 80.000 ABD Doları tutarında sertifika alabilirler. Orta ölçekli kuruluşlar genellikle ilk sertifikasyon döngüsüne 100.000 ila 300.000 ABD Doları yatırım yapar.
Sonraki Adımlar
ISO 27001 sertifikası, artan müşteri güveni, kurumsal satışların hızlandırılması, azaltılmış siber sigorta primleri ve yapılandırılmış güvenlik iyileştirmesi yoluyla karşılığını veren stratejik bir yatırımdır. Teknoloji şirketleri için, SOC 2 ile birlikte ISO 27001'in uygulanması, kurumsal alıcı güvenliği gereksinimlerinin kapsamlı küresel kapsamını sağlar.
ECOSIRE ekibi, bulut ortamlarında teknik kontrol uygulaması, uygulama güvenliği ve yönetilen hizmet sunumu konularındaki uzmanlığıyla teknoloji şirketlerinin ISO 27001 uyumlu güvenlik yönetimi programlarını uygulamalarına yardımcı olur.
Başlayın: ECOSIRE Hizmetleri
Yasal Uyarı: Bu kılavuz yalnızca bilgilendirme amaçlıdır. ISO 27001 belgelendirme gereklilikleri akredite bir belgelendirme kuruluşu tarafından teyit edilmelidir. Özel uygulama gereksinimleri kuruluşun büyüklüğüne, kapsamına ve sektöre göre değişiklik gösterir.
Yazan
ECOSIRE Research and Development Team
ECOSIRE'da kurumsal düzeyde dijital ürünler geliştiriyor. Odoo entegrasyonları, e-ticaret otomasyonu ve yapay zeka destekli iş çözümleri hakkında içgörüler paylaşıyor.
İlgili Makaleler
Case Study: Manufacturing ERP Implementation with Odoo 19
How a Pakistani auto-parts manufacturer cut order processing time by 68% and reduced inventory variance to under 2% with ECOSIRE's Odoo 19 implementation.
Agricultural ERP Implementation: Field to Market Integration
Step-by-step agricultural ERP implementation guide covering field management setup, precision agriculture integration, food safety compliance, and harvest logistics.
Automotive ERP Implementation: Dealer, OEM, and Aftermarket
Step-by-step automotive ERP implementation guide covering dealer operations, OEM manufacturing integration, aftermarket distribution, and parts management configuration.
Compliance & Regulation serisinden daha fazlası
Audit Preparation Checklist: Getting Your Books Ready
Complete audit preparation checklist covering financial statement readiness, supporting documentation, internal controls documentation, auditor PBC lists, and common audit findings.
Australian GST Guide for eCommerce Businesses
Complete Australian GST guide for eCommerce businesses covering ATO registration, the $75,000 threshold, low value imports, BAS lodgement, and GST for digital services.
Canadian HST/GST Guide: Province-by-Province
Complete Canadian HST/GST guide covering registration requirements, province-by-province rates, input tax credits, QST, place of supply rules, and CRA compliance.
Healthcare Accounting: Compliance and Financial Management
Complete guide to healthcare accounting covering HIPAA financial compliance, contractual adjustments, charity care, cost report preparation, and revenue cycle management.
India GST Compliance for Digital Businesses
Complete India GST compliance guide for digital businesses covering registration, GSTIN, rates, input tax credits, e-invoicing, GSTR returns, and TDS/TCS provisions.
Fund Accounting for Nonprofits: Best Practices
Master nonprofit fund accounting with net asset classifications, grant tracking, Form 990 preparation, functional expense allocation, and audit readiness best practices.