ISO 27001

ISO 27001 
 
TECHNOLOGIA INFORMACYJNA - 
TECHNIKI BEZPIECZEŃSTWA, SYSTEMY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI - WYMAGANIA
 
 
Norma ta określa wymagania, jakie powinien spełniać system zarządzania bezpieczeństwem informacji (ISMS). System ten oparty jest podobnie jak systemy zarządzania jakością na podejściu procesowym z uwzględnieniem podejścia PDCA. Dzięki temu jest on kompatybilny z systemami ISO 9001 i ISO 14001.
 
Norma określa środki nadzoru, jakie powinny być zastosowane wobec zidentyfikowanego ryzyka dotyczącego bezpieczeństwa informacji organizacji.
 
Bezpieczeństwo informacji oznacza zabezpieczenie poufności, integralności oraz dostępności informacji, zapewnienie autentyczności informacji i jej wiarygodności.
 
System zarządzania bezpieczeństwem informacji ma zapewnić, że ryzyko związane ze złamaniem polityki bezpieczeństwa informacji zostanie zminimalizowane. Nowy rodzaj ryzyka będzie rozpoznawany i odpowiednie środki nadzoru zastosowane.
 
DLA KOGO SYSTEM?
Jest on dla każdej organizacji, niezależnie od jej charakteru i wielkości. Dla każdej organizacji, która chce chronić aktywa stanowiące dla niej wartość.
 
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
System zarządzania bezpieczeństwem informacji oparty jest na identyfikacji, ocenie, minimalizowaniu i zarządzaniu ryzykiem.
 
Obejmuje takie obszary jak zarządzanie aktywami, zasady współpracy z klientami i podwykonawcami, dostęp fizyczny bezpośredni i zdalny do informacji, dostęp do pomieszczeń, urządzeń pracowników organizacji, dostęp stron trzecich, klientów i wykonawców; odpowiedzialność za poszczególne aktywa, które mają być zabezpieczone, bezpieczeństwo osobowe na trzech etapach – przyjmowania do pracy, w okresie świadczenia pracy oraz zakończenia pracy, zarządzanie systemami i sieciami, kontrolą dostępu do systemu, rozwój i utrzymanie systemu informatycznego, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zarządzanie ciągłością działania.
 
Kluczem do skutecznego systemu zarządzania bezpieczeństwem informacji jest analiza ryzyka i zarządzanie ryzykiem.
 
Zidentyfikowane ryzyko należy ocenić pod kątem skutków dla organizacji, prowadzenia przez nią biznesu, realne prawdopodobieństwo wystąpienia błędów, incydentów związanych ze słabymi miejscami zabezpieczeń. Należy ocenić poziom ryzyka, jaki może być akceptowalny oraz potrzebę wprowadzenia środków zmniejszających jego poziom i sposób zarządzania nim.
 
KORZYŚCI Z WDROŻENIA I CERTYFIKACJI SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
 
To przede wszystkim zabezpieczenie ważnych dla organizacji informacji przed utratą poufności, utratą integralności, zapewnienie ciągłości działania oraz rozwoju firmy, zapobieżenie przed nieupoważnionym dostępem i utratą konkurencyjności firmy.
 
To także większa wiarygodność dla kontrahentów, którzy współpracując z firmą, są zainteresowani, aby ich interesy były chronione.
 
Nasi auditorzy są specjalistami w dziedzinie bezpieczeństwa informacjami. Tylko tacy auditorzy mogą wnieść wartość dodaną do auditu.
 
W celu otrzymania szczegółowych informacji, zapraszamy do kontaktu z naszym biurem,  biuro@tuv-gem.com.pl

Kontakt

GEM Biuro Certyfikacji
Reguły k/Warszawy Al. Jerozolimskie 280
 
05-820 Piastów
tel.: 0048 227538762
fax: 0048 227234153
e-mail: biuro@tuv-gem.com.pl

wizytówka

Wyszukiwarka