|
Norma
PN-ISO/IEC 27001:2007 dotyczy systemu zarządzania bezpieczeństwem
informacji w organizacji. W związku z rosnącym znaczeniem bezpieczeństwa
informacji w kontaktach handlowych, coraz częściej certyfikacja
na zgodność z ta norma staje się wymogiem formalnym przy zawieraniu
kontraktów z partnerami handlowymi, podobnie jak powszechny
już wymóg potwierdzenia certyfikatem zgodności z wymaganiami
norm serii ISO 9000, czy ISO 14000.
|
Utrata
informacji i jej odzyskiwanie jest niezwykle kosztownym i trudnym
procesem, znacznie trudniejszym od odtwarzania jakichkolwiek
innych zasobów.
|
|
|
|
Ujawnienie
istotnych informacji może prowadzić do utraty konkurencyjności
lub reputacji całej organizacji. Analizy wykazują że 80% incydentów
naruszenia bezpieczeństwa informacji ma związek z personelem
i organizacją a tylko 20 % jest po stronie techniki. Dlatego
informacja w każdej nowoczesnej organizacji powinna być chroniona
w sposób systemowy na podstawie analizy zasobów i ryzyka. To
na ich podstawie można podjąć właściwe i optymalne z punktu
widzenia potrzeb biznesowych decyzje i racjonalne inwestycje
w rozwój systemów informatycznych.
Aktualnie tysiące firm na całym świecie wdrażają systemy zarządzania
bezpieczeństwem informacji.
|
|
Zalety
wdrożenia systemu SZBI zgodnego z normą ISO 27001:
|
|
Zastosowanie
wymagań normy daje możliwość poprawy bezpieczeństwa funkcjonowania
firmy i zoptymalizowanie wydatków na rozwój systemów informatycznych.
|
|
Jest szczególnie przydatne
w firmach i administracji publicznej tam gdzie jest wdrożony
lub wdrażany system zarządzania jakością.
|
|
Wdrożenie SZIB pozwala zwrócić
uwagę na wiele zagadnień, które często umykają podczas normalnej
pracy czy też wdrożeń systemów jakości. Do pomijanych często
aspektów należy np.: analiza przepisów prawnych, analiza umów
z pracownikami i dostawcami, ochrona danych w postaci elektronicznej,
analiza ryzyka itd.
|
|
|
ISO
27001 definiuje 135 tzw. zabezpieczeń odnoszących się do
następujących aspektów bezpieczeństwa :
|
|
polityka bezpieczeństwa; |
|
kontrola dostępu do informacji; |
|
zabezpieczenia na poziomie organizacyjnym; |
|
klasyfikacja i kontrola zasobów; |
|
zarządzanie działaniem urządzeń informatycznych; |
|
przestrzeganie obowiązujących procedur i przepisów
prawa; |
|
pracownicy; |
|
zabezpieczenie fizyczne organizacji i otoczenia; |
|
zarządzanie ciągłością; |
|
opracowywanie i utrzymywanie systemów informatycznych |
|
|
Wymagania
normy, są zestawem najlepszych praktyk, których wdrożenie znacząco
podnosi bezpieczeństwo informacji i ograniczyć i zoptymalizować
wydatki na rozwój systemów informacyjnych oraz podnosi jakość
usług.
Zastosowanie normy pozwala użytkownikom na zidentyfikowanie najwłaściwszych
zabezpieczeń zależnie od specyfiki działalności, otoczenia rynkowego
i potrzeb biznesowych.
W normie uwzględniono najnowsze formy działalności np. e-commerce, internet,
outsourcing, teleworking, mobile computing.
|
|
|
AUDIT-
EKO świadczy usługi w zakresie:
|
|
Pomocy doradczej w zakresie wdrażania systemu,
analizy ryzyka. |
|
Szkoleń z Systemu zarządzania Bezpieczeństwa informacji |
|
a. Kadry kierowniczej,
b. zespołów wdrożeniowych,
c. Infromatyków,
d. auditorów systemu zarządzania bezpieczeństwem informacji |
|
|