information-security-manager-iso27001
تنفيذ ضوابط أمن المعلومات ISO 27001
متاح أيضًا من: alirezarezvani
تحتاج المؤسسات إلى إرشادات متخصصة لتنفيذ أنظمة إدارة أمن المعلومات ISO 27001 وتحقيق الامتثال. توفر هذه المهارة أطر عمل شاملة لتقييم المخاطر وضوابط الأمان والامتثال التنظيمي في بيئات الرعاية الصحية والمؤسسات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "information-security-manager-iso27001". Help me create an ISO 27001 risk assessment methodology for my HealthTech startup
النتيجة المتوقعة:
- جرد الأصول مع مستويات تصنيف البيانات (البيانات السريرية، الملكية الفكرية، بيانات اعتماد النظام)
- إطار نمذجة التهديدات الذي يعالج ناقلات الهجوم الخاصة بالرعاية الصحية (العبث بالأجهزة، اختراق البيانات، برامج الفدية)
- مصفوفة تقييم المخاطر (الاحتمالية × التأثير) مع عتبات القبول
- خيارات المعالجة: تخفيف أو نقل أو تجنب أو قبول كل خطر محدد
- نماذج التوثيق لتقارير تقييم المخاطر وخطط المعالجة
استخدام "information-security-manager-iso27001". What are the key ISO 27002 controls for access control management?
النتيجة المتوقعة:
- سياسات إدارة الهوية والمصادقة لتوفير المستخدمين وإلغاء التوفير
- إدارة الوصول المميز مع تطبيق التحكم في الوصول على أساس الدور (RBAC)
- مسارات وصول آمنة بما في ذلك متطلبات MFA للوصول عن بُعد والإداري
- دورات مراجعة الوصول وعمليات إعادة التصديق لأذونات المستخدم
- ضوابط الوصول إلى نقاط النهاية ومصادقة الأجهزة للهواتف المحمولة وسيناريوهات BYOD
استخدام "information-security-manager-iso27001". How do I prepare for my ISO 27001 Stage 1 audit?
النتيجة المتوقعة:
- توثيق النطاق الذي يوضح جميع أصول المعلومات والعمليات والمواقع المشمولة
- بيان القابلية للتطبيق (SoA) مع مبررات الضوابط والتطبيقات
- توثيق تقييم المخاطر الذي يوضح تحديد التهديدات المنهجي
- جمع الأدلة لجميع بنود ISO 27001 الإلزامية والضوابط المختارة
- سجلات مراجعة الإدارة التي تظهر التزام القيادة والتحسين المستمر
التدقيق الأمني
آمنThis is a prompt-only security expertise persona. The SKILL.md contains only markdown documentation describing ISO 27001/27002 frameworks. All 45 static findings are FALSE POSITIVES: cryptographic terminology is discussed in policy context, backticks are markdown code fences, ransomware mentions are threat vector descriptions, and the single Python script is a benign placeholder. No executable code performs network operations, file modifications, or external commands.
عوامل الخطر
⚡ يحتوي على سكربتات (1)
درجة الجودة
ماذا يمكنك بناءه
أمن HIPAA والأجهزة الطبية
تنفيذ أمن الأجهزة الطبية المتوافق مع FDA وحماية بيانات التجارب السريرية باستخدام ضوابط أمن خاصة بالرعاية الصحية.
الإعداد لشهادة ISO 27001
الإعداد لعمليات تدقيق الشهادات من خلال تحليل الفجوات وأطر تقييم المخاطر ونماذج التوثيق.
تنفيذ ضوابط الأمن
نشر ضوابط أمن شاملة باستخدام إرشادات ISO 27002 للتحكم في الوصول والتشفير وأمن الشبكات.
جرّب هذه الموجهات
Help me design an ISO 27001 ISMS implementation plan. Include scope definition, risk assessment methodology, and key milestones for a healthcare technology organization.
Create a comprehensive security risk assessment framework for identifying threats, evaluating vulnerabilities, and prioritizing risk treatment for cloud-based healthcare systems.
Map ISO 27002 controls to our medical device cybersecurity requirements. Include technical safeguards, access controls, and incident response procedures.
Develop an internal audit checklist for ISO 27001 compliance. Include evidence requirements for organizational controls, human resource security, and physical security domains.
أفضل الممارسات
- ابدأ بنطاق محدد بوضوح يتضمن جميع أصول المعلومات وأنظمة المعالجة
- قم بمواءمة منهجية تقييم المخاطر مع متطلبات البند 6.1.2 من ISO 27001 للتوثيق
- دمج ضوابط ISO 27002 مع أطر الامتثال الحالية للرعاية الصحية (HIPAA، إرشادات FDA)
تجنب
- تنفيذ الضوابط دون إكمال تقييم رسمي للمخاطر أولاً
- التعامل مع شهادة ISO 27001 كحدث لمرة واحدة بدلاً من التحسين المستمر
- إهمال إشراك الإدارة العليا في حوكمة الأمن والموافقة على السياسات