一、基础资质要求
法律主体资格
中国企业:需持有工商行政管理部门颁发的《企业法人营业执照》《生产许可证》或等效文件。
外国企业:需提供所在国家或地区的登记注册证明。
信用记录:未被列入国家信用信息严重失信主体名录,且近一年内未受主管部门行政处罚。
二、体系运行要求
体系建立与运行
需按ISO/IEC 27001:2013(或最新版本)标准建立信息安全管理体系(ISMS),并有效运行3个月以上。
体系需覆盖组织关键业务系统、信息资产及潜在风险领域(如客户数据、核心技术)。
内部审核与管理评审
内部审核:至少完成一次全面内部审核,验证体系符合性及有效性。
管理评审:高层需对体系运行情况进行评审,输出改进计划并闭环整改。
三、文件与记录要求
体系文件
核心文档:
信息安全方针与目标文件
风险评估报告及风险处置计划
适用性声明(SoA,明确标准控制项的适用性)
程序文件(如访问控制、事件响应、变更管理流程)
运行规程(如资产分类、数据加密、备份策略)
证明文件:体系文件发布控制表、记录时间戳等运行证据。
运行记录
内部审核报告、管理评审记录
员工培训记录及考核结果
信息安全事件响应及处理记录
第三方供应商安全评估报告(如适用)
四、审核流程关键点
1. 阶段一审核(文件审查)
目的:验证体系文件是否符合标准要求,覆盖全部控制项(如资产分类、风险处理、访问控制等)。
重点检查:
文件完整性及与标准的符合性
风险评估方法是否科学(如采用ISO 27005流程)
安全政策是否明确管理层承诺及责任分工
2. 阶段二审核(现场审核)
目的:验证体系在实际操作中的有效性。
重点检查:
技术验证:如网络分段策略、防火墙配置、远程办公安全(VPN、多因素认证)。
操作匹配度:流程文件与实际执行的一致性(如变更管理流程是否符合ITIL框架)。
人员访谈:管理层及执行层对安全政策、职责的熟悉程度。
高风险领域:第三方供应商管理、特权账号控制、数据全生命周期加密等。
3. 整改与认证决定
不符合项处理:需在1个月内提交整改证据(如修订后的加密策略文件)。
认证决定:认证机构根据审核结果颁发证书,有效期为3年,每年需接受监督审核。
五、行业特殊要求
特定行业附加条件
金融、电信、电力等行业:需提交行业主管部门同意文件(如银保监会、工信部批复)。
涉及政府信息:需提供工信部门批准文件。
涉及国家秘密:需提交保密行政管理部门同意文件。
外包与供应链管理
需对第三方服务商(如云服务、支付网关)进行安全评估,并纳入体系管理(如签订安全协议、定期审计)。
六、持续合规要求
监督审核
频率:每年至少一次,重点检查变更管理、新风险纳入情况。
内容:体系持续改进、高风险领域控制有效性(如新系统上线后的安全配置)。
再认证审核
周期:每三年复审一次,流程与初次认证类似,可能扩大审核范围(如新增云服务安全控制)。
合规性更新
需根据新法规(如《数据安全法》《GDPR》)调整控制措施,确保体系持续符合法律要求。
七、认证价值与案例
核心价值:
预防信息安全事故,保障业务连续性。
降低法律风险,增强客户及合作伙伴信任。
优化安全投入,通过风险评估优先处理高风险领域。
行业案例:
金融行业:某银行通过认证后,客户信息泄露事件下降60%,顺利通过PCI DSS合规审查。
医疗行业:某医院认证后,医疗系统故障率降低45%,通过HIPAA合规认证。
云计算:某服务商认证后,客户续约率提升30%,成功拓展政府及金融领域客户。
八、申请材料清单
基础文件
营业执照、生产许可证等法律证明文件。
组织机构代码证、税务登记证(如适用)。
体系文件
ISMS手册、程序文件、风险评估报告。
适用性声明(SoA)、运行规程。
运行记录
内部审核报告、管理评审记录。
员工培训记录、事件响应记录。
行业特殊材料
行业主管部门同意文件(如金融、电信行业)。
第三方供应商安全评估报告(如适用)。
通过系统准备和持续改进,企业不仅能通过ISO 27001认证,更能实质提升信息安全防护能力,降低业务风险。