Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007.

Podobne prezentacje


Prezentacja na temat: "SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007."— Zapis prezentacji:

1

2 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007

3 INFORMACJA NABIERA CORAZ WIĘKSZEGO ZNACZENIA W PORÓWNANIU DO POZOSTAŁYCH, MATERIALNYCH SKŁADNIKÓW MAJATKU FIRMY PN ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Techniki zarządzania bezpieczeństwem informacji - Wymagania PN- EN ISO/IEC 17799:2003 Praktyczne Zasady Zarządzania Bezpieczeństwem Informacji Information Security Management System ISMS

4 Bezpieczeństwo wg ISO IEC 27001:2005 Zarządzamy bezpieczeństwem informacji w trzech obszarach: poufność integralność dostępność

5 BUDOWA NORMY ISO IEC Wprowadzenie 1.Zakres normy 2.Powołania 3.Terminy i definicje 4.System zarządzania bezpieczeństwem informacji 5.Odpowiedzialność kierownictwa 6.Wewnętrzne audity ISMS 7.Przegląd zarządzania ISMS 8.Doskonalenie ISMS Załącznik A Cele zabezpieczeń i zabezpieczenia

6 NORMA ISO IEC 27001:2005 WPROWADŹ WPROWADŹ wdrożenie i utrzymywanie ISMS SPRAWDZAJ SPRAWDZAJ pomiary i przeglądy ISMSDZIAŁAJ utrzymanie i doskonalenie ISMS PLANUJ ustanowienie ISMS Wymagania i oczekiwania dla bezpieczeństwa informacji bezpieczeństwo informacji

7 P 4. System Zarządzania Bezpieczeństwem Informacji 4.2 Ustanowienie i zarządzanie ISMS Ustanowienie ISMS Cele i zakres Polityka SZMS Analiza ryzyka Deklaracja stosowania Zgoda kierownictwa

8 P 4. System Zarządzania Bezpieczeństwem Informacji Wdrożenie i funkcjonowanie ISMS Obsługa zdarzeń Postępowanie z ryzykiem Uświadomienie i szkolenia Zarządzanie zasobami

9 P 4. System Zarządzania Bezpieczeństwem Informacji Monitorowanie i przeglądy ISMS Monitorowanie procedury Regularne przeglądy Audyty Weryfikacja skuteczności Analiza ryzyka

10 P 4. System Zarządzania Bezpieczeństwem Informacji 4.3 Wymagania dot. dokumentacji Polityka i cele Deklaracja stosowania Objęty zakres Procedury zabezpieczenia i zapisy Plan postępowania z ryzykiem Opis analizy ryzyka

11 Analiza ryzyka Analizy ryzyka nie przeprowadza się tylko raz dlaczego? Wymagane jest jej okresowe ponawianie celem sprawdzenia: czy nie nastąpiły zmiany w naszej działalności czy nie nastąpiły zmiany priorytetów czy katalog zasobów jest aktualny czy katalog zagrożeń jest aktualny czy stosowane zabezpieczenia są ciągle skuteczne i efektywne

12 P 5. Odpowiedzialność kierownictwa 5.1 Zaangażowanie kierownictwa a)Ustanowienie polityki bezpieczeństwa informacji b)Zapewnienie, że cele i plany bezpieczeństwa informacji są ustanowione c)Ustalenie zadań i odpowiedzialności dla bezpieczeństwa informacji d)Zakomunikowanie wagi spełnienia wypełnienia celów zgodnych z polityką bezpieczeństwa informacji e)Zapewnienia niezbędnych zasobów f)Zatwierdzenie akceptowalnego poziomu ryzyka g)Przeprowadzenie przeglądów zarządzania

13 P 5. Odpowiedzialność kierownictwa 5.2 Zarządzanie zasobami Dostępność zasobów. Zapewnienie zasobów do: a)ustanowienia, wdrożenia, funkcjonowania i doskonalenia b)weryfikacji czy procedury bezpieczeństwa informacji wspierają wymagania biznesowe c)spełnienia wymogów prawnych d)utrzymanie odpowiedniego poziomu bezpieczeństwa przez zastosowanie wdrożonych zabezpieczeń e)prowadzanie przeglądów ISMS f)gdy potrzeba – podnoszenia skuteczności systemu

14 P 5. Odpowiedzialność kierownictwa Szkolenie, uświadomienie i kompetencje Określenie kompetencji Szkolenie i ich ocena Zapisy dot. kwalifikacji …

15 P 6. Wewnętrzne audity ISMS Wewnętrzne audity ISMS Ocena spełnienia wymagań prawnych Niezależne przeglądy zewnętrzne Ocena spełnienia wymagań ISMS Ocena funkcjonowania ISMS

16 Dane wejściowe P 7. Przeglądy ISMS Przeglądy funkcjonowania ISMB Np.: - nowe procedury - postępowanie z ryzykiem - uzupełnienie zasobów - ulepszenie w ISMB Przegląd ISMS Dane wejściowe Np.: - wyniki auditów - analiza ryzyka - nowe technologie - nowe zagrożenia

17 P 8. Doskonalenie ISMS Np.: zagrożenia wyniki przeglądów Funkcjonujący ISMS DZIAŁANIA ZAPOBIEGAWCZE DZIAŁANIA KORYGUJĄCE

18 Załącznik A do normy ISO IEC polityka bezpieczeństwa informacji 6.Organizacja bezpieczeństwa informacji 7.Zarządzanie aktywami 8.Bezpieczeństwo osobowe 9.Bezpieczeństwo fizyczne i środowiskowe 10.Zarządzanie działalnością oraz komunikacją 11.Kontrola dostępu 12.Zbieranie danych, rozwój oraz utrzymanie systemu 13.Zarządzanie incydentami bezpieczeństwa informacji 14.Zarządzanie ciągłością działania 15.Zgodność


Pobierz ppt "SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007."

Podobne prezentacje


Reklamy Google