2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury



Podobne dokumenty
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zdrowe podejście do informacji

Zarządzanie ryzykiem w bezpieczeostwie IT

ISO bezpieczeństwo informacji w organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

RODO zmiana podejścia do ochrony danych osobowych

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

I. O P I S S Z K O L E N I A

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

BAKER TILLY POLAND CONSULTING

Imed El Fray Włodzimierz Chocianowicz

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO w Banku Spółdzielczym - od decyzji do realizacji

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

SZCZEGÓŁOWY HARMONOGRAM KURSU

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Bezpieczeństwo informacji. jak i co chronimy

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Maciej Byczkowski ENSI 2017 ENSI 2017

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Uchwała wchodzi w życie z dniem uchwalenia.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Szkolenie otwarte 2016 r.

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Polityka bezpieczeństwa

NORMA ISO/IEC DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Krzysztof Świtała WPiA UKSW

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Zasady Bezpieczeństwa Informacji w USK Wrocław.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Kryteria oceny Systemu Kontroli Zarządczej

Normalizacja dla bezpieczeństwa informacyjnego

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Robert Meller, Nowoczesny audyt wewnętrzny

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

SIŁA PROSTOTY. Business Suite

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności

Software Asset Management SAM

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Nr sprawy: ST Poznań, Zapytanie ofertowe

Kwestionariusz samooceny kontroli zarządczej

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Bezpieczeństwo danych w sieciach elektroenergetycznych

Do wszystkich Wykonawców uczestniczących w postępowaniu

Standardy typu best practice. Artur Sierszeń

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Transkrypt:

2Business Consulting Group Bezpieczeństwo informacji Systemy/Procedury

Bezpieczeństwo informacji Potrzeba ochrony know how i kompetencji Proste Know How l Informacja łatwa do ochrony l Niewiele punktów zagrożeo Skomplikowane Know How l Łatwy wyciek chronionych informacji l Wiele punktów zagrożeo

Bezpieczeństwo informacji Ryzyko utraty wrażliwych danych Świadome/nieświadome wynoszenie informacji Utrata w wyniku uszkodzeo (np. awaria, pożar) Zainteresowanie konkurencji Szpiegostwo przemysłowe

Bezpieczeństwo informacji 2Business pomaga chronić informację Pomagamy l zdefiniowad i opisad zakres Systemu Bezpieczeostwa l wybrad metodologię oraz kryteria oceny ryzyka l wycenid aktywa i zanalizowad zagrożenia l opracowad projekt Systemu Bezpieczeostwa oraz polityk i procedur wymaganych normą ISO 27001 l wdrożyd System Bezpieczeostwa Prowadzimy szkolenia l z zakresu Systemów Bezpieczeostwa l z zapisów normy ISO 27001

System Zarządzania Bezpieczeństwem Informacji Prace prowadzimy w ujęciu procesowym

System Zarządzania Bezpieczeństwem Informacji Nasze prace obejmują obszary biznesu A.5 POLITYKA BEZPIECZEOSTWA A.6 ORGANIZACJA BEZPIECZEOSTWA INFORMACJI A.7 ZARZĄDZANIE AKTYWAMI A.8 BEZPIECZEOSTWO ZASOBÓW LUDZKICH A.9 BEZPIECZEOSTWO FIZYCZNE I ŚRODOWISKOWE A.10 ZARZĄDZANIE SYSTEMAMI I SIECIAMI A.11 KONTROLA DOSTĘPU A.12 POZYSKIWANIE, ROZWÓJ I UTRZYMANIE SYSTEMÓW IT A.13 ZARZĄDZANIE INCYDENTAMI ZWIĄZANYMI Z BEZPIECZEOSTWEM INFORMACJI A.14 ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA A.15 ZGODNOŚD

System Zarządzania Bezpieczeństwem Informacji System budujemy w oparciu o zasady PID POUFNOŚD informacja jest współużytkowana przez wszystkich, którzy powinni mied do niej dostęp oraz ochraniana przed wszystkimi, którzy nie powinni wejśd w jej posiadanie INTEGRALNOŚD informacja nie została zniekształcona lub zmodyfikowana przez osoby niepowołane DOSTĘPNOŚD informacja jest łatwo dostępna dla osób upoważnionych, zawsze kiedy jej potrzebują

System Zarządzania Bezpieczeństwem Informacji System projektujemy w oparciu o Zasady bezpieczeostwa (1): l Przywilejów koniecznych prawa użytkownika Systemu ograniczone wyłącznie do niezbędnych do wykonywania powierzonych mu zadao l Wiedzy koniecznej wiedza użytkownika o Systemie ograniczona wyłącznie do zakresu niezbędnego do wykonywania powierzonych mu zadao l Usług koniecznych zakres dostępnych usług Systemu jest ograniczony tylko do usług koniecznych do prawidłowego funkcjonowania instytucji l Asekuracji zabezpieczeo zabezpieczenia stosowane w Systemie są wielowarstwowe, co pozwala na jego bezpieczne działanie, mimo że jedno z zabezpieczeo zostało złamane l Pracy zbiorowej wszyscy użytkownicy Systemu są świadomi konieczności ochrony zasobów

System Zarządzania Bezpieczeństwem Informacji System projektujemy w oparciu o Zasady bezpieczeostwa (2): l Pracy zbiorowej wszyscy użytkownicy Systemu są świadomi konieczności ochrony zasobów l Indywidualnej odpowiedzialności za utrzymanie poziomu bezpieczeostwa elementów Systemu odpowiadają konkretne osoby l Obecności koniecznej prawo do przebywania w określonych pomieszczeniach mają wyłącznie osoby upoważnione l Stałej gotowości wdrożony i monitorowany System Bezpieczeostwa jest przygotowany do odparcia wszystkich realnych zagrożeo l Najsłabszego ogniwa łaocucha poziom bezpieczeostwa Systemu wyznacza jego najsłabszy element l Separacji obowiązków zadania krytyczne z punktu widzenia bezpieczeostwa Systemu nie mogą byd realizowane przez jedną osobę

Bezpieczeństwo informacji Nasze kompetencje budujemy w oparciu o Przepisy prawa międzynarodowego (amerykaoskiego i europejskiego) oraz krajowego, Dobre praktyki i sprawdzone metodyki i metodologie, w tym metodykę LP-A, Normę ISO/IEC 27001 Systemy zarządzania bezpieczeostwem informacji, Przewodnik ISO/IEC TR 13335 GMITS (Guidelines for the Management of IT Security) szacowanie ryzyka Normę BS 25599 (BCP) zarządzanie ciągłością działania

Bezpieczeństwo informacji Wykonujemy Audyty bezpieczeostwa l Fizycznego l Teleinformatycznego System zarządzania bezpieczeostwem informacji (ISO 27001) l Budowa l Wdrożenie l Przygotowanie do certyfikacji Pomoc we wdrożeniach l Polityk bezpieczeostwa l Instrukcji zarządzania systemem informatycznym l Systemów ochrony danych osobowych Szkolenia

2Business Wybrane referencje ABG SPIN CM Makton (grupa PKM DUDA) Deltatrans Exatel FABIOS SA GetinBank Global Innovation Solution Huta Aluminium Konin (grupa IMPEXMETAL) Inforg Consulting Microsoft Polska NKT Cables Poczta Polska RPWiK Katowice SA Saint Gobain Społem (Eleganza) Śląskie Centrum Diagnostyki Obrazowej HELIMED Termoplast UM Katowice UM Siemianowice Śląskie

2Business Consulting Group Kontakt 2Business Consulting Group Sp. z o.o. ul. Ligocka 103 40-568 Katowice tel./fax: +48 (32) 258 44 41 e-mail: biuro@2business.pl www.2business.pl