Bezpieczeńtwo informacji



Podobne dokumenty
ISO bezpieczeństwo informacji w organizacji

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

System Zarządzania w Szpitalu MIKOŁÓW Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych

System Zarządzania Jakością w Szpitalu Branżowe spotkanie przedstawicieli placówek służby zdrowia. Mikołów dn. 11 maja 2011 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

BAKER TILLY POLAND CONSULTING

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Normalizacja dla bezpieczeństwa informacyjnego

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

ISO w Banku Spółdzielczym - od decyzji do realizacji

I. O P I S S Z K O L E N I A

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Systemy zarządzania jakością

ZGŁOSZENIE POMYSŁU do Konkursu INNOWACYJNY POMYSŁ 2008

Co się zmieni w nowej wersji normy ISO 9001

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Oferta specjalności na kierunku Zarządzanie w roku akad. 2017/2018. Studia I stopnia stacjonarne

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Zdrowe podejście do informacji

Szkolenie Ochrona Danych Osobowych ODO-01

Maciej Byczkowski ENSI 2017 ENSI 2017

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO w Dzierżoniowie. Warszawa 8 maja 2013 r.

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Czy certyfikacja systemów zarządzania może być. odpowiedzialności przedsiębiorstw? Certyfikacja systemów zarządzania a CSR

Punkt Konsultacyjny KSU- usługi informacyjne i doradcze dla przedsiębiorców i osób zamierzających założyć działalność gospodarczą

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Szkolenie otwarte 2016 r.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Bezpieczeństwo specjalne

Przyszłość to technologia

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Krzysztof Świtała WPiA UKSW

AUTYSTYCZNE POSTAWY POLSKICH PRZEDSIĘBIORSTW W ZAKRESIE INNOWACJI. Prof. dr hab..maria Romanowska Warszawa,

Robert Meller, Nowoczesny audyt wewnętrzny

WIĘCEJ KORZYŚCI, WIĘCEJ MOŻLIWOŚCI. z certyfikatami TÜV Hessen.

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw

ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

MANAGER INNOWACJI MODUŁY WARSZTATOWE

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Oceń efektywność polityki szkoleniowej Twojej firmy

Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Szczucinie

ISO 9001:2015 ORAZ ISO 14001:2015 REWIZJA NORM CZY JESTEŚ PRZYGOTOWANY?

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Polityka zarządzania ładem korporacyjnym w Banku Spółdzielczym w Ciechanowcu

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO Mariola Witek

PROGRAMY SEMINARIÓW. TEMAT A Innowacje w biznesie przegląd dobrych praktyk. Godziny spotkania: 10:00 13:00

Ochrona biznesu w cyfrowej transformacji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Normy środowiskowe w zarządzaniu firmą. dr Adam Jabłoński

Polityka zarządzania ładem korporacyjnym w Banku Spółdzielczym w Suchedniowie

Czas trwania szkolenia- 1 DZIEŃ

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

Polityka Zarządzania Ryzykiem

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Program Operacyjny Innowacyjna Gospodarka

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Zarządzanie bezpieczeństwem i higieną pracy wg. normy ISO 45001

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zasady ładu korporacyjnego w Banku Spółdzielczym w Sierpcu

ROZPORZĄDZENIE MINISTRA ŚRODOWISKA 1) z dnia 6 lutego 2006 r. w sprawie wymagań dla audytorów uprawnionych do weryfikacji rocznych raportów 2)

Fundacja Małych i Średnich Przedsiębiorstw

dla Banków Spółdzielczych

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Polityka Ładu Korporacyjnego Banku Spółdzielczego w Legnicy. BANK SPÓŁDZIELCZY w LEGNICY. Załącznik nr 1 do Uchwały Nr 380/2014

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Nowe przepisy i zasady ochrony danych osobowych

POLSKI RUCH CZYSTSZEJ PRODUKCJI NOT

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

Analiza finansowa dla zakładów ubezpieczeń

Plan spotkań DQS Forum 2017

Bezpieczeństwo cybernetyczne

Transkrypt:

Bezpieczeńtwo informacji Czy chronisz istotne aktywa twojej firmy? Normy dotyczące bezpieczeństwa informacji to nowoczesne standardy zachowania poufności, integralności i dostępności informacji.

Bezpieczeńtwo informacji W dzisiejszych czasach informacja to majątek firmy, który jest równie ważny jak inne składniki kapitału przedsiębiorstwa, a zatem wymaga odpowiedniej ochrony. Przecieki informacji, np. do mediów lub konkurencji, stały się powszechnym problemem. Występują one zarówno za sprawą personelu, poprzez internet, jak też spowodowane mogą być zaniedbaniami. Incydenty naruszenia bezpieczeństwa informacji mają miejsce pomimo zakrojonych na szeroką skalę różnorodnych działań, wdrażanych przez firmy i organizacje w celu zabezpieczenia systemów komputerowych. Jednak podejście do kwestii bezpieczeństwa z czysto technicznej perspektywy zazwyczaj nie wystarcza. Artykuły z pierwszych stron codziennych gazet świadczą o skali problemu bezpieczeństwa informacji: Twarde dyski z istotnymi informacjami sprzedane studentowi Skradziony laptop z tylnego siedzenia samochodu Zdjęcia promocyjne opublikowane przedwcześnie w prasie Brakujące dwa słowa w projekcie ustawy Dane ubezpieczonych z ZUS znalezione na śmietniku Fałszywe wiadomości e-mail z banków z prośbą o podanie istotnych informacji nt. konta bankowego Kluczowy pracownik współpracujący z prasą Opublikowane w internecie tajne informacje

NIE POZWÓL, BY WAŻNE INFORMACJE WYMKNĘŁY CI SIĘ Z RĄK Zarządzając bezpieczeństwem informacji ograniczamy ryzyko i unikamy sytuacji, które narażają organizację na prawne konsekwencje: W nowoczesnych firmach informacje najczęściej przetwarzane są w formie elektronicznej, a kapitał intelektualny to często 70-90% aktywów Zapewnienie poufności, integralności i dostępności informacji jest niezbędne do efektywnego działania każdej organizacji Bezpieczeństwo i zaufanie są kluczowymi aspektami w rozwoju handlu, produkcji i usług Zwiększa się ilość przypadków zagrożenia bezpieczeństwa, przestępstw komputerowych i terroryzmu Organizacje stały się bardziej podatne na zagrożenie bezpieczeństwa informacji z powodu internetowych sieci informatycznych. Analiza przypadków naruszenia bezpieczeństwa informacji powinna skłonić do pytań: Jaki jest ich wpływ i rzeczywisty koszt biznesowy? Jakie są zagrożenia i ryzyko? W jaki sposób postępować w przypadku ich wykrycia? Dlaczego wdrażać system zarządzania bezpieczeństwem informacji? Dlaczego certyfikować system? WDRAŻAJĄC ISO 27001, CHRONISZ LUDZI, TECHNIKI I POMYSŁY Znajdująca się dziś w naszym posiadaniu olbrzymia ilość informacji zwiększa zapotrzebowanie na uniwersalną normę w dziedzinie zarządzania bezpieczeństwem informacji. Dotyczy to przede wszystkim przedsiębiorstw, dla których bezpieczeństwo informacji stanowi kwestię o zasadniczym znaczeniu, np. towarzystw ubezpieczeniowych, banków, operatorów telekomunikacyjnych, całej branży IT, instytucji zaufania publicznego, jednostek badawczych, czy ogólnie firm usługowych. Przedsiębiorstwa budowlane, energetyczne czy firmy konsultingowe również muszą chronić tajemnice handlowe, wzory przemysłowe, plany rozwoju i ogólne zasoby informacji istotnych dla firmy. Podstawowym założeniem ISO 27001 jest zapobieganie, ochrona i odpowiednie standardy reagowania. Norma obejmuje wszystkie kategorie informacji, tzn. zarówno informacje związane z przedsiębiorstwem, jego aktywami, kontrahentami i pracownikami, jak i informacje dotyczące produktów. Uwzględnia ona informacje zapisane w postaci cyfrowej, dokumenty zapisane na papierze, oraz kładzie nacisk na bezpieczeństwo komunikacji werbalnej. W jaki sposób organizacja może uzyskać pewność, że personel utrzymuje i rozwija swoje kompetencje? W jaki sposób firma może ograniczyć do minimum utratę istotnych informacji, gdy pracownik odchodzi?

Norma ISO27001 powstała w odpowiedzi na zapotrzebowanie ze strony przemysłu, władz i przedsiębiorczości na wspólne zasady, które umożliwiłyby firmom opracowanie, wdrożenie i skuteczną ocenę praktyk w zakresie zarządzania bezpieczeństwem informacji oraz sprzyjałyby atmosferze zaufania w kontaktach między przedsiębiorstwami. Norma szeroko definiuje pojęcie bezpieczeństwa informacji, uwzględniając zagadnienia od rozwoju kompetencji personelu aż po środki techniczne służące ochronie przed włamaniami komputerowymi. Bezpieczeństwo informacji ma na celu ochronę wartościowych informacji przed nieautoryzowanym dostępem lub zmianą. Systemowe podejście odnosi się do zabezpieczenia informacji w zakresie: Poufności - zapewnienia, że informacja jest dostępna jedynie osobom upoważnionym Integralności - zapewnienia dokładności i kompletności informacji oraz metod jej przetwarzania Dostępności - zapewnienia, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów zawsze wtedy, gdy jest to potrzebne. 11 GŁÓWNYCH OBSZARÓW, KTÓRE POWINNY ZOSTAĆ OBJĘTE DZIAŁANIAMI SYSTEMOWYMI Obszary, które pozwalają na stworzenie podstaw zarządzania bezpieczeństwem informacji: 1. Polityki bezpieczeństwa informacji 2. Organizacja bezpieczeństwa informacji 3. Zarządzanie aktywami 4. Bezpieczeństwo zasobów ludzkich 5. Bezpieczeństwo fizyczne i środowiskowe 6. Zarządzanie systemami i sieciami 7. Kontrola dostępu 8. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych 9. Zarządzanie incydentami naruszenia bezpieczeństwa informacji 10. Zarządzanie ciągłością działania 11. Zgodność SPECYFIKACJA SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Zasadniczym celem wdrażania Systemu Zarządzania Bezpieczeństwem Informacji jest ochrona informacji. U podstaw tego procesu leży identyfikacja aktywów informacyjnych, które należy chronić, oraz decyzja odnośnie stopnia ochrony. Aktywa podlegające ochronie obejmują zazwyczaj informacje zapisane w postaci cyfrowej, dokumenty zapisane na papierze oraz środki trwałe, takie jak komputery i sieci. Aktywami określa się również personel i wiedzę, które należy traktować jako majątek firmy.

Wymagania certyfikacyjne obejmują sześć kroków: 1. Ustanowienie i udokumentowanie Polityk Bezpieczeństwa Informacji 2. Zdefiniowanie Zakresu Systemu Zarządzania Bezpieczeństwem Informacji 3. Przeprowadzenie Analizy Ryzyka 4. Udokumentowanie Deklaracji Stosowania 5. Opracowanie Planów Postępowania z Ryzykiem i Planów Ciągłości Biznesu 6. Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji System Zarządzania Bezpieczeństwem Informacji wdrożony przez firmę w oparciu o identyfikację zagrożeń podlega kontroli na zasadach zbliżonych do kontroli innych systemów zarządzania (ISO 9001, ISO 14001 itp.). Obok typowego procesu nadzoru systemu zarządzania jednostka certyfikująca musi ocenić, czy zidentyfikowane zagrożenia są realne, oraz czy stopień ochrony wybrany przez firmę jest adekwatny do tych zagrożeń. Ponadto niezbędne jest dokonanie oceny Deklaracji Stosowania, opisującej wymagania odnośnie wdrażanych zabezpieczeń. DLACZEGO CERTYFIKOWAĆ SYSTEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI? Jakie są korzyści z wdrożenia i certyfikacji systemu zarządzania bezpieczeństwem informacji? Podniesienie poziomu świadomości w zakresie bezpieczeństwa informacji w całej organizacji Zapewnienie odpowiedniej ochrony kapitałowi wiedzy Zapewnienie ciągłości pracy przedsiębiorstwa i ograniczenie do minimum potencjalnych strat firmy poprzez ochronę informacji przed szeregiem zagrożeń Zapewnienie zgodności z normą opisującą wymagania odnośnie bezpieczeństwa informacji i równoczesna ochrona informacji o istotnym znaczeniu Zapewnienie poczucia pewności kontrahentom, którzy powierzają certyfikowanym organizacjom swoje informacje Umocnienie przewagi konkurencyjnej, poprzez wzbudzenie zaufania do firmy ze strony pracowników, partnerów i klientów Motywowanie kierownictwa do przykładnego przestrzegania dobrych praktyk w zakresie bezpieczeństwa informacji Stworzenie poczucia bezpieczeństwa kierownictwu, które może zaufać systemowym mechanizmom ochrony kluczowych aktywów firmy.

KTO MOŻE UBIEGAĆ SIĘ O CERTYFIKAT? Postępowanie certyfikacyjne może zostać przeprowadzone w odniesieniu do organizacji, działu, placówki lub innego typu podjednostki, a następnie rozszerzone na całą jednostkę, o ile funkcjonuje w niej określony system zarządzania, który spełnia odpowiednie wymagania normy. Zakres dokumentacji systemu zarządzania oraz zastosowanych zabezpieczeń zaczerpniętych z normy ISO27001 zależy od wielkości i stopnia złożoności organizacji, realizowanych procesów oraz sektora rynkowego, w którym dana organizacja działa. WYBIERZ DNV JAKO PARTNERA W PROCESIE CERTYFIKACJI Det Norske Veritas jest niezależną fundacją, powstałą w 1864 roku. Od początku swego istnienia stawia przed sobą zadanie, którym jest ochrona życia, własności i środowiska DNV jako pierwsza jednostka otrzymała akredytację na certyfikację wg wymagań normy BS 7799-2 (poprzedniczka ISO27001) DNV jest prekursorem w certyfikacji systemów zarządzania bezpieczeństwem informacji w Polsce DNV wspiera i bierze udział w pracach Podkomitetu Technicznego PKN ds. Systemów Zarządzania Bezpieczeństwem Informacji DNV jest organizacją, której naczelnym dobrem jest własność intelektualna i wiedza. Pracownicy DNV oprócz specjalistycznych szkoleń i wykształcenia mają praktyczne doświadczenie w certyfikacji systemów zarządzania bezpieczeństwem informacji DNV oferuje szkolenia i warsztaty obejmujące interpretację wymagań normy oraz warsztaty dla audytorów Wszystkie audyty i szkolenia prowadzone są przez polskich audytorów wiodących i wykwalifikowanych wykładowców Ponad 70 000 certyfikatów na świecie zostało wydanych przez DNV Dziś DNV zatrudnia 6 000 pracowników w 100 krajach, na wszystkich kontynentach. Wszędzie tam troszczymy się o naszych Klientów, dostarczając im rozwiązań doskonalących ich działalność biznesową.

DNV - PEWNOŚĆ I ZAUFANIE DNV to niezależna, autonomiczna fundacja, której celem jest ochrona życia, majątku oraz środowiska naturalnego. Jesteśmy przedsiębiorstwem opartym na wiedzy, którego najważniejszymi zaletami są kreatywność, wiedza oraz doświadczenie pracowników. Nasza działalność polega na udzielaniu firmom pomocy w zakresie zarządzania ryzykiem. Na świecie DNV uznawana jest za jeden z wiodących i najbardziej szanowanych organów zajmujących się certyfikacją systemów zarządzania. Posiadamy 80 akredytacji w różnych państwach, a do tej pory na całym świecie wydaliśmy ponad 70 tysięcy certyfikatów systemów zarządzania. Det Norske Veritas Poland Sp. z o.o. ul. 3 Maja 67-69 81-850 Sopot tel. +48 58 51 15 020 certyfication.pl@dnv.com www.dnv.pl