ISO 27001. bezpieczeństwo informacji w organizacji



Podobne dokumenty
Promotor: dr inż. Krzysztof Różanowski

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Krzysztof Świtała WPiA UKSW

Normalizacja dla bezpieczeństwa informacyjnego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

I. O P I S S Z K O L E N I A

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Bezpieczeńtwo informacji

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ISO nowy standard bezpieczeństwa. CryptoCon,

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

PRELEGENT Przemek Frańczak Członek SIODO

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

SZCZEGÓŁOWY HARMONOGRAM KURSU

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Usprawnienia zarządzania organizacjami (normy zarzadzania)

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Maciej Byczkowski ENSI 2017 ENSI 2017

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Zarządzanie ryzykiem w bezpieczeostwie IT

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

ISO w Banku Spółdzielczym - od decyzji do realizacji

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Szkolenie otwarte 2016 r.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Kompleksowe Przygotowanie do Egzaminu CISMP

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

POLITYKA E-BEZPIECZEŃSTWA

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Proces certyfikacji ISO 14001:2015

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Informatyka w kontroli i audycie

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Certified IT Manager Training (CITM ) Dni: 3. Opis:

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Reforma ochrony danych osobowych RODO/GDPR

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

METODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ

Amatorski Klub Sportowy Wybiegani Polkowice

Bezpieczeństwo informacji. jak i co chronimy

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Kwestionariusz samooceny kontroli zarządczej

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Program Kontroli Jakości Bezpieczeństwa Informacji

Transkrypt:

ISO 27001 bezpieczeństwo informacji w organizacji

Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie dla organizacji i muszą być zabezpieczone. INFORMACJA dla organizacji

INFORMACJA ma postać: Papierową Elektroniczną (to również nagrania filmowe, zdjęcia) i jest podatna na zagrożenia INFORMACJA dla organizacji

Kradzież, zniszczenie, sfałszowanie, zagubienie. co może powodować: Straty finansowe, Utratę konkurencyjności Reputacji INFORMACJA dla organizacji

Większa ilość INFORMACJI to większe ryzyko ich utraty! Dużą ilość danych, aplikacji, nośników Brak świadomości pracowników Karteczki z hasłami, przekazywanie loginów i haseł Ekrany widoczne przez klientów Zostawianie niezablokowanego stanowiska, Brak prawidłowego niszczenia danych (dokumentacja papierowa, dyski twarde ) INFORMACJA dla organizacji

Bezpieczeństwo informacji, a prawo.. Ustawa o ochronie danych osobowych Ustawa o ochronie informacji niejawnych Ustawa o dostępie do informacji publicznej Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa o prawie autorskim i prawach pokrewnych, W Polsce istnieje ponad dwieście aktów prawnych, które dotyczą ochrony informacji. Dodatkowe wymagania dotyczące tajemnicy zawodowej Bezpieczeństwo informacji

Zarządzanie bezpieczeństwem informacji i pojawia się ISO 27001 Bezpieczeństwo informacji jest realizowane poprzez wdrażanie odpowiedniego systemu zabezpieczeń, w tym polityki, procesów, procedur, struktury organizacyjnej, funkcji oprogramowania i sprzętu. Zabezpieczenia te muszą zostać ustanowione, wdrożone, monitorowane, sprawdzone i udoskonalone, w razie potrzeby, w celu zapewnienia, że bezpieczeństwo i cele biznesowe organizacji są spełnione. Zarządzanie bezpieczeństwem informacji

W praktyce bezpieczna informacja oznacza, że muszą być spełnione trzy zasadnicze atrybuty ochrony: Poufność czyli informacje są dostępne tylko dla osób uprawnionych do ich dostępu (loginy, karty, zasoby wspólne..) Integralność czyli dane są nienaruszalne przez uprawnionych i nieuprawnionych (Dane są integralne wtedy, kiedy nie zostały zmodyfikowane, dodane lub usunięte przez osobę nieupoważnioną, w nieautoryzowany, celowy sposób) Dostępność czyli każdy ma dostęp dokładnie do tego, do czego jest uprawniony Zarządzanie bezpieczeństwem informacji

Po co właściwie zarządzać bezpieczeństwem informacji? Jaki jest cel? Jakie korzyści? Potrzeba wdrożenia systemu zarządzania bezpieczeństwem może wyniknąć z wielu źródeł. Polak mądry po szkodzie Organizacja, która doświadczyła przykrego incydentu związanego np. z utratą danych, będzie szukała metody na zminimalizowanie prawdopodobieństwa wystąpienia podobnego zdarzenia w przyszłości. Cele i korzyści zarządzaniem bezpiecz. Infor.

czynniki wewnętrzne spełnione są obowiązkowe wymagania prawne dotyczące bezpieczeństwa informacji, zarządzanie bezpieczeństwem informacji odbywa się w sposób sformalizowany i przewidywalny,(mamy porządek) zwiększenie bezpieczeństwa ważnych zasobów informacyjnych spółki, których utrata może przynieść poważne straty finansowe, wizerunkowe i czasu, szybki dostęp do informacji niezbędnych do wykonywania codziennych zadań, Cele i korzyści zarządzaniem bezpiecz. Infor.

czynniki zewnętrzne pokazanie, że odpowiedzialnie chronimy informacje należące do klientów oraz własnych podnosi wiarygodność, zaufanie i daje zapewnienie, że powierzone i przetwarzane informacje są w odpowiedni sposób chronione zwiększa szanse na pozyskanie nowych rynków i klientów zobowiązania wynikające z umów lub oczekiwania w relacjach biznesowych otwiera drogę do klientów o nieprzeciętnych wymaganiach, dla których spełnienie określonych norm jest podstawowym warunkiem do rozpoczęcia współpracy Cele i korzyści zarządzaniem bezpiecz. Infor.

czynniki uniwersalne Kierownictwo organizacji chce mieć kontrolę nad poziomem bezpieczeństwa informacji, która w obecnych czasach jest najbardziej wartościowym aktywem każdej organizacji. Cele i korzyści zarządzaniem bezpiecz. Infor.

Wyróżnienie się posiadaniem certyfikatu ISO27001, który gwarantuje pewność skutecznego zarządzania bezpieczeństwem informacji. Regularne weryfikowanie przez trzecią stronę motywuje organizację do stałego utrzymywania systemu zgodnie z wymaganiami Cele i korzyści zarządzaniem bezpiecz. Infor.

ISO 27001 to norma. Norma określa wymagania związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem SZBI (systemu zarządzania bezpieczeństwem informacji) ISO 27001

Norma ISO 27001 składa się z części podstawowej oraz załączników. Część podstawowa normy definiuje wymagania związane z: ustanowieniem i zarządzaniem SZBI, wymaganą dokumentacją, odpowiedzialnością kierownictwa, wewnętrznymi audytami SZBI, przeglądami SZBI oraz ciągłym doskonaleniem SZBI. Wszystkie wymagania zdefiniowane w części podstawowej powinny być spełnione. Podstawą ustanowienia oraz utrzymania SZBI jest określenie metody oraz przeprowadzenie analizy ryzyka. ISO 27001

Rola kierownictwa, czyli góra wie czego chce. Podstawa to świadomość kierownictwa, którą budujemy przez: wskazanie aktualnych luk bezpieczeństwa, zagrożeń dla bezpieczeństwa informacji praktycznych zabezpieczeń uświadomienie ewentualnych zysków i strat Kasa misiu, kasa Rola kierownictwa w ISO 27001

Analiza ryzyka, czyli przewidujemy przyszłość Ryzyko wypadkowa prawdopodobieństwa wystąpienia zagrożenia, które, wykorzystując podatności aktywu, może doprowadzić do jego uszkodzenia lub zniszczenia Aktyw - wszystko to, co ma wartość dla organizacji (ludzie, sprzęt) Ryzyko w organizacji

Kroki szacowania ryzyka Identyfikacja aktywów (wg ich ważności) Identyfikacja zagrożeń (głównie rzeczywistych, konkretnych) Określenie prawdopodobieństwa (częstości) Określenie podatności (cechy i/lub właściwości aktywu, które mogą zostać wykorzystane przez zagrożenie) Wpływ/skutek wystąpienia zagrożenia (efekt, skala, zasięg) Ryzyko w organizacji

Audyt, czyli badanie. Czym jest audyt: JEST BADANIEM SYSTEMU (nie konkretnych osób!) SZUKANIEM konkretnych dowodów na działanie systemu zarządzania Odpowiedzią na pytanie Czy jest tak jak to sobie ustanowiliśmy? NIE JEST KONTROLĄ! Jest raczej dyżurnym kijem Audyt w systemie zarządzania

Wracamy do konkretów. Załącznik normy. Załącznik A. normy określa: Cele stosowania zabezpieczeń i zabezpieczenia w organizacji 18 stron w normie, ponad 150 pozycji Załącznik normy ISO 27001

Załącznik A. tej normy, zawierający wymagane zabezpieczenia podzielone na 11 obszarów, mających wpływ na bezpieczeństwo informacji w organizacji: Znajdziemy tam wszystko co się tyczy przetwarzania danych w systemach informatycznych, ISO 27001

1. Polityka bezpieczeństwa 2. Organizacja bezpieczeństwa informacji 3. Zarządzanie aktywami 4. Bezpieczeństwo zasobów ludzkich 5. Bezpieczeństwo fizyczne i środowiskowe 6. Zarządzanie systemami i sieciami 7. Kontrola dostępu 8. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych 9. Zarządzanie incydentami związanymi z bezpieczeństwem informacji 10.Zarządzanie ciągłością działania 11.Zgodność Załącznik normy ISO 27001

Załącznik normy ISO 27001

Załącznik normy ISO 27001

Załącznik normy ISO 27001

Jak wdrożyć i certyfikować normę ISO 27001 w organizacji? Kupić normę, przeczytać i stosować. Zatrudnić fachowców, czyli certyfikowane jednostki. Przykładowe akredytowane jednostki certyfikacyjne przeprowadzające akredytowane certyfikacje na terenie Polski (kolejność alfabetyczna): BSI, DNV, ISOQAR, KEMA, TUV Nord Jak wdrożyć ISO 27001?

Zapraszam do pytań, dyskusji i komentarzy: Krzysztof Piotrowski ICT Experts krzysztof.piotrowski@ictexperts.org ISO 27001, zarządzanie bezpieczeństwem informacji