Infographic Template Galleries

Created with Fabric.js 1.4.5 ISO 27001:2005 VS ISO 27001:2013 Evolución Alineación de las normas La versión 2013 cumple con el Anexo SL* ISO 9001 ISO 20000 ISO 22301 ISO 22000 ISO 14001 * A partir de 2012, las normas de sistemas de gestión de la calidad, tienen la misma estructura en el Anexo SL Comparación 11 secciones Anexo A 133 controlesAnexo A 114 controlesAnexo A 14 secciones Anexo A Revisión 2005 Revisión 2014 Principales diferencias Seguridad de la información en la gestión de proyectos A 12.6.2 Restricción en la instalación del software A 14.2.1 Política de desarrollo seguro A 14.2.5 Principios de Ingeniería de sistemas seguros A 14.2.6 Entorno de desarrollo seguro A 14.2.8 Pruebas funcionales de seguridad Cadena de suministro de tecnología de la información y de las comunicaciones Política de seguridad de la información con los proveedores A 15.1.1 A 15.1.3 A 16.1.4 A 16.1.5 Evaluación y decisión sobre los eventos de seguridad de la información Respuesta a incidentes de seguridad de la información A 17.2.1 Disponibilidad de instalaciones de procesamiento de la información A 6.1.5 Anexo ANuevos Controles ISO 27001:2013 No se habla de PDCA Se habla de Mejora Continua Se eliminan acciones preventivas AARR mas general y alineado a la ISO 31000 Mayor definición objetivos Más importancia a medición y monitorización Revisión por Dirección menos exhaustiva Se deja de hablar de propietario del activo, sino propietario del riesgo Controles eliminados Anexo A ISO 27001:2015 Comité de gestión de SI Coordinacion de la seguridad de la información Proceso de autorización de Recursos para el procesado de la información Identificación de riesgos derivados del acceso a terceros Tratamiento de la seguridad en la relación con los clientes Seguridad de la documentación del sistema Sistemas de información empresariales Autenticación de usuarios para conexiones externas Identificación de los equipos en la redes Diagnóstico remoto y proteccion de los puertos de configuración Control de conexión a la red Control de encaminamiento de red Aislamiento de sistemas sensibles Validación de los datos de entrada Control de procesamiento interno Integridad en los mensajes Fugas de información Prevención del uso indebido de los Recursos de tratamiento de la información Protección de las herramientas de auditoría de los sistemasde información A 6.1.1 A 6.1.2 A 6.2.2 A 6.1.4 A 6.2.1 A 10.7.4 A 10.8.5 A 10.8.5 A 11.4.2 A 11.4.3 A 11.4.4 A 11.4.7 A 11.6.2 A 12.2.1 A 12.2.2 A 12.2.3 A 12.5.4 A 15.1.5 A 15.3.2 BS 7799-2fué publicada Se convierte ISO/IEC 27001-2005 Se convierte ISO/IEC 27001-2013 1999 1999 2005 2013
Create Your Free Infographic!