Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Norma PN-ISO/IEC 27001:2007 Bezpieczeństwo Informacji

3 Norma PN-ISO/IEC 27001 Jest tłumaczeniem (bez zmian) angielskiej wersji normy międzynarodowej ISO/IEC 27001 Zastępuje normę PN-I-07799-2:2005 Obejmuje:  Technika informatyczna  Techniki bezpieczeństwa  Systemy zarządzania bezpieczeństwem informacji

4 Podejście procesowe Podejście: Plan-Do-Check-Act (PDCA) Planuj – Wykonuj – Sprawdzaj – Działaj:  Planuj – stworzenie SZBI  Wykonuj – wdrożenie i eksploatacja SZBI  Sprawdzaj – monitorowanie i przegląd SZBI  Działaj – utrzymanie i doskonalenie SZBI

5 Zgodność z innymi systemami Dostosowana do ISO 9001:2000 i ISO 14001:2004 Wspieranie spójnego wdrażania z innymi normami dotyczącymi zarządzania Norma 27001 została tak zaprojektowana, aby umożliwić organizacji dopasowanie lub zintegrowanie swojego SZBI z innymi systemami

6 Zawartość normy Terminy i definicje System zarządzania bezpieczeństwem informacji (SZBI) Odpowiedzialność kierownictwa Wewnętrzne audyty SZBI Przeglądy SZBI (realizowane przez kierownictwo) Doskonalenie SZBI Załączniki

7 SZBI Ustanowienie SZBI Wdrożenie i eksploatacja SZBI Monitorowanie i przegląd SZBI Utrzymanie i doskonalenie SZBI Wymagania dotyczące dokumentacji  Jakie dokumenty  Nadzór nad dokumentami  Nadzór nad zapisami

8 Odpowiedzialność kierownictwa Zaangażowanie kierownictwa  Kierownictwo powinno okazać swoje zaangażowanie (w: U W E M P U D) Zarządzanie zasobami  Zapewnienie zasobów – organizacja powinna zapewnić potrzebne zasoby  Szkolenie, uświadamianie i kompetencje – organizacja powinna zapewnić, że cały personel, któremu przypisano odpowiedzialności w SZBI ma kompetencje do realizacji zadań

9 Wewnętrzne audyty SZBI Organizacja powinna przeprowadzać wewnętrzne audyty SZBI w zaplanowanych odstępach czasu Wymagania i odpowiedzialność za planowanie i przeprowadzanie audytów powinny być udokumentowane w procedurze Kierownictwo odpowiada za brak opóźnień w eliminacji odstępstw i ich przyczyn

10 Przeglądy SZBI (kierowonictwo) Kierownictwo powinno przeprowadzać przeglądy SZBI w a zaplanowanych odstępach czasu Nie rzadziej niż raz w roku Przegląd powinien zawierać ocenę możliwości doskonalenia SZBI i potrzeby zmian Wyniki powinny być udokumentowane a zapisy przechowywane

11 Doskonalenie SZBI Ciągłe doskonalenie  Organizacja powinna w sposób ciągły poprawiać skuteczność SZBI Działania korygujące  W celu przeciwdziałania niezgodnością organizacja powinna podejmować w celu wyeliminowania ich przyczyn Działania zapobiegawcze  Organizacja powinna podejmować działania zapobiegawcze

12 Załącznik A Załącznik A - normatywny; Cele stosowania zabezpieczeń i zabezpieczenia  Lista celów i zabezpieczeń podana w tym załączniku nie wyczerpuje wszystkich możliwości i organizacja może/powinna rozważyć zastosowanie innych

13 Załączniki B i C Załącznik B - informacyjny Zasady OECD i Norma Międzynarodowa  Wytyczne OECD dotyczące bezpieczeństwa systemów informacyjnych i sieci (OECD- Organization for Economic Co-operation and Development) Załącznik C - informacyjny  Opisuje powiązania z normami ISO 9001:2000 ISO 14001:2004


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google