Napisany przez Centrum Doskonalenia Zarządzania MERITUM Sp. z o.o. dnia 2010-10-20 15:28:42. Aktualizowano 2025-04-29 12:43:21
Informacje w organizacji są zapisane i przechowywane w wersji papierowej, na nośnikach magnetycznych, płytach CD, przenośnych pamięciach. Cenne informacje przesyłamy, przekazujemy w postaci prezentacji, zdjęć i przekazujemy ustnie. Szacuje się, że ok. 30 % informacji organizacji przechowywanych jest na nośnikach papierowych, 30-40% pozostaje w umysłach pracowników, ok. 30-40% na nośnikach elektronicznych.
Wiele z tych danych to dane bardzo istotne, które masz szansę stracić bezpowrotnie !!!
System zarządzania bezpieczeństwem informacji:
System zarządzania bezpieczeństwem informacji to również sposób na utrzymanie informacji dokładnych, wiarygodnych i kompletnych poprzez zapobieganie celowemu lub przypadkowemu zniszczeniu lub ich zafałszowaniu.
Normą zawierającą wytyczne dotyczące systemu zarządzania jest ISO 27001 - systemy zarządzania bezpieczeństwem informacji-część 2: specyfikacja i wytyczne stosowania. Mówi ona o tym jak należy zaprojektować system zarządzania bezpieczeństwem informacji i jak go utrzymać aby stale odpowiadał szybko zmiennym warunkom otoczenia. W tej normie określono wymagania dotyczące ustanawiania wdrażania, eksploatacji, śledzenia (monitorowania), przeglądów oraz utrzymywania i doskonalenia udokumentowanego SZBI. Na zgodność z tą normą organizacja może certyfikować swój system zarządzania bezpieczeństwem informacji.
Przedsiębiorstwa, które zamierzają wdrożyć i certyfikować SZBI muszą przejść etapy związanie z określeniem zakresu samego systemu, oszacować wartości występujące w firmie, określić politykę bezpieczeństwa i systematycznego podejścia do szacowania ryzyk.
Analiza ryzyka powinna hierarchizować, które informacje są najważniejsze dla ciągłości działania firmy, gdzie się znajdują (na których nośnikach) i co im zagraża ale także na bieżąco monitorować, jak zmienia się ich bezpieczeństwo. Wdrażanie systemu bezpieczeństwa informacji często uświadamia organizacji jakie mogą być skutki utraty pewnych ważnych informacji, dlatego należy określić straty biznesowe i skutki naruszenia ich bezpieczeństwa a następnie określić warianty postępowania z zagrożeniami. Analiza ryzyka powinna być przeprowadzona przy jak największym udziale pracowników organizacji. Ponieważ jest to ogrom pracy zachęcamy do wsparcia prac specjalistycznym oprogramowaniem do analizy ryzyka certus@centrum-doskonalenia.pl.
Częstym błędem przy budowie systemu zarządzania bezpieczeństwem informacji jest skupianie się na zabezpieczeniach sieci i systemów, które i tak są z reguły bardzo dobrze utrzymane. Należy zdać sobie sprawę, iż dla organizacji bardzo istotne są również:
Więcej o zagadnieniach związanych m.in. z zabezpieczeniami, incydentami, procedurami postępowania i dobrymi praktykami wdrożeniowymi możecie Państwo dowiedzieć się na warsztatach pełnomocnik/audytor ISO 27001 prowadzonych przez doświadczonych doradców Centrum Doskonalenia Zarządzania MERITUM www.centrum-doskonalenia.pl oraz szkoleniach dofinansowanych z ramach projektu „Bezpieczna firma”. www.nasza-jakosc.pl (uczestnicy szkolenia Pełnomocnik ISO 27001 otrzymują darmowe oprogramowanie Certus Risk Analyzer).
Zachęcam do zadawania pytań Waldemar Gełzakowski - w.gelzakowski@centrum-doskonalenia.pl.
Krótko o bezpieczeństwie informacji. - Szkolenia, kursy, ciekawe artykuły na temat szkoleń. Informacje binzesowe oraz na temat podnoszenia swojej wiedzy.
© 2010 - 2025 Aplit.pl Wszelkie prawa zastrzeżone.