Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Podobne dokumenty
Deklaracja stosowania

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Deklaracja stosowania

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

DEKLARACJA STOSOWANIA

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania

Deklaracja stosowania

POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku

PROCEDURY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

Miejsce audytu teleinformatycznego i doradcy technologicznego

Marcin Soczko. Agenda

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Polityka Bezpieczeństwa dla Dostawców

Pakiet Dokumentacji dla ISO 27001

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Promotor: dr inż. Krzysztof Różanowski

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

SZCZEGÓŁOWY HARMONOGRAM KURSU

Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w

Szkolenie otwarte 2016 r.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Pakiet Dokumentacji Premium dla ISO oraz ISO 22301

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

SPIS TREŚCI SPIS TREŚCI Postanowienia ogólne Zastosowanie POWOŁANIA NORMATYWNE TERMINY I DEFINICJE SYSTEM ZA

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

Szczegółowy opis przedmiotu zamówienia:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Program Kontroli Jakości Bezpieczeństwa Informacji

PN-ISO/IEC POLSKA NORMA. Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji.

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Uchwała nr 56/IV/2006. Zarządu Polskiego Radia Spółki Akcyjnej. z dnia 25 października 2006 r.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku

Zarządzenie nr 8/2015 Dyrektora Zespołu Szkół nr 2 w Rybniku z dnia 11 czerwca 2015 roku

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Szczegółowe informacje o kursach

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Reforma ochrony danych osobowych RODO/GDPR

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczeństwo systemów informacyjnych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

ISO nowy standard bezpieczeństwa. CryptoCon,

Rozdział I Zagadnienia ogólne

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ISO bezpieczeństwo informacji w organizacji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

1) bezpieczeństwa informacji uwzględniającą normę ISO/IEC 27002, 2) systemu zarządzania bezpieczeństwem informacji uwzględniającego model PDCA

Zarządzenie nr 1/2017 Dyrektora Przedszkola nr 20 w Rybniku z dnia 17 stycznia 2017 roku

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA W RELACJACH Z PODMIOTAMI ZEWNĘTRZNYMI

Maciej Byczkowski ENSI 2017 ENSI 2017

wraz z wzorami wymaganej prawem dokumentacją

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

PROGRAM NAUCZANIA KURS ABI

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości

Transkrypt:

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie informacji A.6.1.2 Rozdzielanie obowiązków A.6.1.3 Kontakt z organami władzy A.6.1.4 Kontakt z grupami zainteresowania A.6.1.5 Bezpieczeństwo informacji w zarządzaniu projektami A.6.2.1 Polityka w zakresie urządzeń mobilnych A.6.2.2 Telepraca A.7.1.1 Postępowania sprawdzające A.7.1.2 Zasady i warunki zatrudnienia A.7.2.1 Odpowiedzialność kierownictwa A.7.2.2 Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji A.7.2.3 Postępowanie dyscyplinarne A.7.3.1 Odpowiedzialność związana ze zmianą lub zakończeniem zatrudnienia A.8.1.1 Inwentaryzacja aktywów A.8.1.2 Własność aktywów A.8.1.3 Akceptowalne użycie aktywów A.8.1.4 Zwrot aktywów A.8.2.1 Klasyfikacja informacji A.8.2.2 Oznaczanie informacji A.8.2.3 Postępowanie z aktywami A.8.3.1 Zarządzanie nośnikami wymiennymi A.8.3.2 Zbywanie nośników A.8.3.3 Fizyczne przemieszczanie nośników A.9.1.1 Polityka kontroli dostępu A.9.1.2 Dostęp do sieci i usług sieciowych A.9.2.1 Rejestrowanie i wyrejestrowywanie użytkowników A.9.2.2 Przydzielanie dostępu użytkownikom A.9.2.3 Zarządzanie przywilejami A.9.2.4 Zarządzanie poufnymi danymi uwierzytelniającymi użytkowników A.9.2.5 Przegląd praw dostępu użytkowników A.9.2.6 Odebranie lub dostosowanie praw dostępu A.9.3.1 Korzystanie z poufnych danych uwierzytelniających A.9.4.1 Ograniczanie dostępu do informacji A.9.4.2 Procedury bezpiecznego logowania A.9.4.3 System zarządzania hasłami A.9.4.4 Użytkowanie uprzywilejowanych programów narzędziowych A.9.4.5 Kontrola dostępu do kodu źródłowego A.10.1.1 Polityka korzystania z zabezpieczeń kryptograficznych A.10.1.2 Zarządzanie kluczami A.11.1.1 Fizyczna granica strefy bezpieczeństwa A.11.1.2 Fizyczne zabezpieczenia wejść A.11.1.3 Zabezpieczenie biur, pomieszczeń i urządzeń A.11.1.4 Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi A.11.1.5 Praca w strefach bezpieczeństwa A.11.1.6 Obszary dostaw i załadunku A.11.2.1 Lokalizacja i ochrona sprzętu

A.11.2.2 Systemy wspomagające A.11.2.3 Bezpieczeństwo okablowania A.11.2.4 Konserwacja sprzętu A.11.2.5 Wynoszenie aktywów A.11.2.6 Bezpieczeństwo wyposażenia i aktywów poza siedzibą A.11.2.7 Bezpieczne zbywanie lub przekazywanie sprzętu do ponownego użycia A.11.2.8 Sprzęt użytkowników pozostawiony bez opieki A.11.2.9 Polityka czystego biurka i czystego ekranu A.12.1.1 Udokumentowane procedury operacyjne A.12.1.2 Zarządzanie zmianami A.12.1.3 Zarządzanie pojemnością A.12.1.4 Separacja środowisk rozwoju, testowania oraz produkcyjnego A.12.2.1 Zabezpieczenia przed złośliwym kodem A.12.3.1 Kopie zapasowe informacji A.12.4.1 Prowadzenie dzienników działań A.12.4.2 Ochrona informacji z dzienników działań A.12.4.3 Dzienniki działań administratora i operatora A.12.4.4 Synchronizacja zegarów A.12.5.1 Instalacja oprogramowania w działających systemach A.12.6.1 Zarządzanie podatnościami technicznymi A.12.6.2 Ograniczenia w instalowaniu oprogramowania A.12.7.1 Audyt systemów przetwarzania informacji A.13.1.1 Zabezpieczenia sieciowe A.13.1.2 Bezpieczeństwo usług sieciowych A.13.1.3 Separacja sieci A.13.2.1 Polityki i procedury transferu informacji A.13.2.2 Umowy dotyczące transferu informacji A.13.2.3 Wiadomości elektroniczne A.13.2.4 Umowy o zachowaniu poufności lub nieujawnianiu informacji A.14.1.1 Analiza i specyfikacja wymagań bezpieczeństwa informacji A.14.1.2 Zabezpieczenie usług aplikacyjnych w sieciach publicznych A.14.1.3 Ochrona transakcji w usługach aplikacyjnych A.14.2.1 Polityka bezpiecznego rozwoju A.14.2.2 Procedury zarządzania zmianami w systemach A.14.2.3 Techniczny przegląd aplikacji po zmianach w platformie systemu operacyjnego A.14.2.4 Ograniczenie zmian w pakietach oprogramowania A.14.2.5 Zasady bezpiecznego tworzenia systemów A.14.2.6 Bezpieczne środowisko rozwoju oprogramowania A.14.2.7 Prace rozwojowe zlecone na zewnątrz A.14.2.8 Testowanie bezpieczeństwa systemu A.14.2.9 Testowanie akceptacyjne systemu A.14.3.1 Ochrona danych testowych A.15.1.1 Polityka bezpieczeństwa informacji dla relacji z dostawcami A.15.1.2 Poruszanie kwestii bezpieczeństwa w umowach z dostawcami A.15.1.3 Łańcuch dostaw technologii informatycznych i komunikacyjnych A.15.2.1 Monitorowanie i przeglądy usług dostawców A.15.2.2 Zarządzanie zmianami w usługach dostawców A.16.1.1 Odpowiedzialność i procedury A.16.1.2 Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji A.16.1.3 Zgłaszanie słabych punktów w bezpieczeństwie informacji

A.16.1.4 Ocena i podejmowanie decyzji związanych z incydentami bezpieczeństwa A.16.1.5 Reagowanie na incydenty bezpieczeństwa A.16.1.6 Wyciąganie wniosków z incydentów bezpieczeństwa A.16.1.7 Zbieranie dowodów A.17.1.1 Planowanie ciągłości bezpieczeństwa informacji A.17.1.2 Wdrażanie ciągłości bezpieczeństwa informacji A.17.1.3 Weryfikowanie, przeglądy i ocena dotycząca ciągłości bezpieczeństwa informacji A.17.2.1 Dostępność środków przetwarzania informacji A.18.1.1 Identyfikacja odnośnych wymagań prawnych i umownych A.18.1.2 Prawa własności intelektualnej A.18.1.3 Ochrona rejestrów A.18.1.4 Prywatność oraz ochrona danych osobowych A.18.1.5 Wymagania prawne dla zabezpieczeń kryptograficznych A.18.2.1 Niezależny przegląd bezpieczeństwa informacji A.18.2.2 Zapewnianie zgodności ze standardami i politykami bezpieczeństwa A.18.2.3 Przegląd zgodności technicznej