Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym
BEZPIECZEŃSTWO INFORMACJI (ISO 27001)
Cel
Norma ISO 27011 zawiera wymagania dla Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Swoim zakresem obejmuje całość zagadnień związanych z ochroną przetwarzanych w organizacji informacji, a także systematyzuje zbiór polityk, instrukcji, procedur, zasad i działań dotyczących bezpieczeństwa informacji opierając się na analizie ryzyka.
Głównym celem wdrożenia SZBI zgodnego z ISO/IEC 27001 jest zapewnienie dostępności, integralności i poufności informacji przetwarzanych w organizacji, a także efektywne monitorowanie, eksploatację, utrzymywanie i pełną kontrolę nad procesem zapewniania bezpieczeństwa w tym obszarze.
System Zarządzania Bezpieczeństwem Informacji zgodny z ISO 27001 obejmuje swoim zakresem:
- Politykę Bezpieczeństwa Informacji
- Organizację bezpieczeństwa informacji
- Bezpieczeństwo zasobów ludzkich
- Zarządzanie aktywami
- Kontrolę dostępu
- Kryptografię
- Bezpieczeństwo fizyczne i środowiskowe
- Bezpieczną eksploatację
- Bezpieczeństwo komunikacji
- Pozyskiwanie, rozwój i utrzymanie systemów
- Relacje z dostawcami
- Zarządzanie incydentami związanymi z bezpieczeństwem informacji
- Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania
- Zgodność
Główne zadania
- Przegląd i przeprowadzenie audytu w zakresie zgodności ze stosowanymi przepisami, normami
i dobrymi praktykami w zakresie bezpieczeństwa informacji - Weryfikacja istniejących rozwiązań technicznych i organizacyjnych zapewniających odpowiedni poziom bezpieczeństwa informacji
- Przeprowadzenie inwentaryzacji oraz analizy aktywów
- Zdefiniowanie podejścia do szacowania ryzyka oraz przeprowadzenie analizy i oceny ryzyka
w obszarze bezpieczeństwa informacji - Kompleksowe wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji, w tym opracowanie deklaracji stosowania, polityk, instrukcji, procedur, zasad i działań opierając się na analizie ryzyka
- Opracowanie planów ciągłości działania
- Określenie ról, odpowiedzialności i uprawnień związanych z bezpieczeństwem informacji
- Określenie sposobów mierzenia skuteczności zabezpieczeń
- Przygotowanie materiałów szkoleniowych i przeprowadzenie szkoleń
- Weryfikacja funkcjonowania wdrożonego Systemu Zarządzania Bezpieczeństwem Informacji oraz wsparcie i realizacja w działaniach korygujących
Kluczowe korzyści
Dzięki wdrożeniu SZBI organizacja w sposób świadomy, efektywny i zorganizowany zarządza obszarem bezpieczeństwem informacji, spełniając przy tym wymagania coraz bardziej świadomych bezpieczeństwa informacji klientów, a także wymagań prawnych i normatywnych. Efektywne zarządzanie bezpieczeństwem informacji zmniejsza ryzyko utraty poufności, integralności i dostępności informacji, zapobiegając tym samym możliwym stratom finansowym i wizerunkowym.
Dzięki przeprowadzonej analizie ryzyka w obszarze IT organizacja staje się świadoma istniejących realnych zagrożeń dla jej infrastruktury teleinformatycznej oraz może skutecznie i efektywnie kosztowo zarządzać ryzykiem materializacji tych zagrożeń.
Przykładowe usługi
- Wdrożenia SZBI zgodnie z wytycznymi norm ISO 27001 i ISO 27002
- Audyt zgodności organizacji z normą ISO 27001
- Audyt bezpieczeństwa informacji w organizacji
- Szkolenia dotyczące bezpieczeństwa informacji wg ISO 27001 i ISO 27002
Chcesz wiedzieć więcej?
Opisz nam swój problem, stojące przed Tobą wyzwanie lub zadaj nurtujące Cię pytania, a niezwłocznie udzielimy Ci rzetelnej odpowiedzi i przedstawimy wstępne propozycje rozwiązań. Jeśli będziesz zainteresowany dalszą współpracą przedstawimy Ci skrojoną na miarę Twoich potrzeb ofertę naszego profesjonalnego wsparcia.
Zarządzanie bezpieczeństwem - aktualności
Październik miesiącem cyberbezpieczeństwa (ECSM)
Październik to tradycyjnie w Polsce miesiąc oszczędzania. Zagościł u nas na stałe w latach 50-tych ubiegłego wieku, za sprawą mocno
Inwigilacja a prawo do prywatności
Pegasus, Watergate, Snowden, Prism, Five Eyes, Echelon. To tylko kilka z haseł, które wpisane do przeglądarki komputerowej wyświetlą tysiące linków
Jest wiele powodów, by porozmawiać – czekamy na Ciebie! | Formularz kontaktowy |