Copyright © 2015 by Volvox  - Wszelkie prawa zastrzeżone
Słowa kluczowe dla strony:
Zarządzanie jakością - ISO 9001, System Bezpieczeństwa Informacji - SBI, System Zarządzania Bezpieczeństwem Informacji - ISO 27001,SZBI, Kontrola zarządcza, Audyt organizacyjny, Audyty organizacyjne,
Zarządzanie projektami, AQAP, Kontrola wiedzy, Kontrola kwalifikacji, Oprogramowanie monitorujące, Oprogramowanie audytowe, Wartościowanie stanowisk pracy, Profil zaufany, Testy penetracyjne, Audyt
projektów, Audyt legalności, Doradztwo, Analiza ryzyka, Szacowanie ryzyka, Strategie rozwoju, CRM, BCM, Ryzyko, Ochrona danych osobowych, Ochrona  i bezpieczeństwo informacji.
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Czytaj więcej.
System Zarządzania Bezpieczeństwem Informacji w oparciu o normę PN-ISO/IEC 27001
Jakie są korzyści z wdrożenia normy PN-ISO/IEC 27001 ?
1. Wzrost świadomości pracowników co do znaczenia Bezpieczeństwa Informacji i możliwych strat wynikających znaruszenia zasad zapisanych w politykach bezpieczeństwa.
2. Pewność klienta, partnera biznesowego, że powierzone informacje (w tym dane osobowe), są odpowiednio  zabezpieczone. Posiadany certyfikat jest obiektywnym dowodem na wiarygodność organizacji w zakresie Bezpieczeństwa Informacji.
3. Pewność że w ramach ustanowionego Systemu Zarządzania Bezpieczeństwem Informacji organizacja zidentyfikowała i spełnia wymagania prawne i inne obowiązujące ją przepisy  (normy branżowe, wymogi klientów).
4. Pewność że jest zapewniona ciągłości funkcjonowania firmy -  zostały wdrożone procedury umożliwiające kontrolę nad bezpieczeństwem informacji, zostało zidentyfikowane i zminimalizowane ryzyko wynikające z fluktuacji kadrowych.
5. Zaangażowanie ze strony wszystkich pracowników (niezależnie od zajmowanego stanowiska) w funkcjonowanie oraz doskonalenie Systemu Bezpieczeństwa Informacji.
6. Zwiększenie konkurencyjności, wiarygodności w przestrzeni gdzie funkcjonuje organizacja.
System Zarządzania Bezpieczeństwem Informacji wymogiem prawa dla organizacji: państwowych, samorządowych, publicznych
Opracowanie i wdrożenie systemu bezpieczeństwa informacji w oparciu
o normę ISO 27001 jest realizacją wymagań ROZPORZĄDZENIA RADY MINISTRÓW

z dnia 12 kwietnia 2012 r.w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
Odwołania do Polskich Norm w w/w rozporządzeniu:
PN-ISO/IEC 20000-1 i PN-ISO/IEC 20000-2- technika informatyczna zarządzanie usługami;
PN-ISO/IEC 27001- w odniesieniu do systemów bezpieczeństwa informacji;
PN-ISO/IEC 17799 - w odniesieniu do ustanawiania zabezpieczeń;
PN-ISO/IEC 27005 - w odniesieniu do zarządzania ryzykiem;
PN-ISO/IEC 24762 - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach
zarządzania ciągłością działania.
Pierwszym etapem rozpoczynającym ewentualną realizację projektu jest analiza dokumentacji, dostarczonej przez przedstawicieli organizacji. Konsultanci zapoznają się z wszystkimi dostępnymi regulacjami wewnętrznymi, mającymi wpływ na bezpieczeństwo informacji.
Celem realizacji etapu jest zapoznanie się grupy konsultantów ze specyfiką wymagań obowiązujących w organizacji oraz wskazanie ew. obszarów doskonalenia w zakresie istniejącej dokumentacji systemu bezpieczeństwa przy minimalizowaniu zaangażowania kadr urzędu. Wyniki i wnioski z audytu zerowego zostaną zebrane w pisemnym raporcie. Wyniki opisane w raporcie będą podstawą do podjęcia dalszych działań najwyższego kierownictwa organizacji w obszarze bezpieczeństwa informacji a także do precyzyjnego określenia kosztów i czasu takich prac.
Drugim etapem projektu jest przeprowadzenie dwóch typów szkoleń wstępnych: dla kierownictwa oraz dla pracowników. Celem szkolenia dla kierownictwa jest wskazanie mechanizmów nadzorowania i zarządzania systemem bezpieczeństwa informacji. Szkolenie dla pracowników skoncentrowane jest na prezentacji wdrażanych mechanizmów bezpieczeństwa od strony ich codziennego stosowania. Dodatkowo oba typy szkoleń wzbogacane są prezentacją wybranych wyników i wniosków z przeprowadzonych audytów wstępnych.
Trzecim (najważniejszym) etapem wdrożenia systemu bezpieczeństwa informacji jest opracowanie i zbudowanie mechanizmów zarządzania ryzykiem. Zgodnie z wymaganiami normy oraz metodyką pracy , etap ten rozpoczyna się od zaproponowania przez konsultantów metodyki analizy ryzyka. Dobór metodyki ma kluczowe znaczenie dla dalszego wdrożenia systemu i jego późniejszego utrzymania. Sposób realizacji analizy ryzyka powinien uwzględniać specyfikę organizacji.
Czwartym etapem jest minimalizacja ryzyka która w dużej części sprowadza się do opracowania nowych i zaktualizowania istniejących dokumentów wewnętrznych, takich jak procedury i instrukcje. Konsultanci będą wspierali Klienta w tym zadaniu poprzez uczestnictwo w spotkaniach zespołów zadaniowych oraz przedkładanie propozycji poszczególnych procedur i instrukcji a także opiniowanie dokumentów uzgodnionych przez Klienta.
Piątym - ostatnim etapem projektu jest WDROŻENIE. Aby przyspieszyć i poprawić skuteczność wdrożenia zatwierdzonej dokumentacji, proponujemy przeprowadzenie serii szkoleń dla wybranych grup lub wszystkich pracowników. Celem szkoleń jest zapoznanie z nowymi i zmienionymi procedurami (np. przyjmowania gości lub dostępu do systemów informatycznych). Ostatnim etapem procesu wdrożenia systemu bezpieczeństwa jest przeprowadzenie ponownej analizy ryzyka. W tym celu wykorzystywane są wyniki audytu wewnętrznego uzupełnione wnioskami z realizacji planu minimalizacji ryzyka. Celem okresowej analizy ryzyka jest identyfikacja bieżących poziomów ochrony informacji a także określenie, czy zaplanowane działania zostały przyjęte do realizacji, a w końcu czy zostały zrealizowane.
43-360 Bystra k. Bielska-Białej
ul. Szczyrkowska 8

tel: 33 496-47-72, 33 497-99-99
fax: 33 496-47-31