Audyt SZBI. System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/ IEC 27001

System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/ IEC 27001

Niemal każda Organizacja wielokrotnie odczuła skutki braku, czy niewłaściwej ochrony informacji. Nieudane lub złe procedury, problemy z nowo uruchamianymi usługami, odejście pracownika, niższy od zakładanego poziom dostępności usług, problemy natury prawnej i roszczenia odszkodowawcze to tylko niektóre z nich. Większość problemów związana jest z niewłaściwą ochroną informacji lub jej brakiem. Składają się na nie zagadnienia z wielu dziedzin i obszarów. Ale wbrew pozorom każdy z przytoczonych powyżej przykładów może być związany bezpośrednio z naruszeniem bezpieczeństwa informacji.

Organizacja, która chce należycie zabezpieczyć swoje informacje powinna zastosować podejście systemowe, w ramach, którego będzie zarządzać kompleksowo posiadanymi aktywami informacyjnymi, infrastrukturą przeznaczoną do ich przetwarzania oraz ryzykiem dotyczącym bezpieczeństwa informacji.

Obecnie najlepszym rozwiązaniem jest standard System Zarządzania Bezpieczeństwem Informacji (SZBI lub ISMS Information Security Management System) zgodny z ISO/ IEC 27001 o międzynarodowym zasięgu. System ten określa wymagania oraz zasady inicjowania, wdrażania, utrzymania i poprawy zarządzania bezpieczeństwem informacji w organizacji, oraz zawiera najlepsze praktyki celów stosowania zabezpieczeń w następujących obszarach zarządzania bezpieczeństwem informacji:

  • polityka bezpieczeństwa informacji
  • organizacja bezpieczeństwa informacji
  • zarządzanie aktywami
  • bezpieczeństwo osobowego
  • bezpieczeństwo fizyczne i środowiskowe
  • zarządzanie systemami i sieciami
  • kontrola dostępu
  • uzyskiwanie, rozwój i utrzymanie systemów informacyjnych
  • zarządzanie incydentami związanymi z bezpieczeństwem informacji
  • zarządzanie ciągłością działania
  • zgodność

Nasza dokumentacja SZBI spełnia wszystkie wytyczne projektu „Cyberbezpieczny Samorząd”.

Zgodnie z punktami zawartymi w Ankiecie dojrzałości cyberbezpieczeństwa (załącznik nr 6 do Projektu), po kompleksowym wdrożeniu dokumentacji, Państwa organizacja zyska m.in. poniższe kompetencje: 

  • Bezpieczeństwo informacji zostanie ujęte w strategii informatyzacji Jednostki.
  • Zidentyfikowane zostaną cele bezpieczeństwa informacji, określone sposoby ich realizacji oraz przypisane odpowiedzialności za ich realizację.
  • Opracujemy kompleksową Politykę Bezpieczeństwa Informacji (PBI)
  • PBI zostanie opracowane w oparciu o właściwe standardy i dobre praktyki
  • Zidentyfikujemy kluczowe aktywa informacyjne Jednostki
  • Aktywa Jednostki zostaną uwzględnione w rejestrze ryzyk
  • Procesy zarządcze oraz zarządzanie ryzykiem odnosić się będzie do zagrożeń związanych z cyberbezpieczeństwem
  • Podatności w zasobach jednostki zostaną zidentyfikowane i dokumentowane na etapie tworzenia dokumentacji
  • Zidentyfikujemy i oszacujemy ryzyka związane z zagrożeniami bezpieczeństwa informacji
  • Wszystkim zidentyfikowanym ryzykom na etapie tworzenia dokumentacji nadamy stosowne priorytety
  • Dokumentacja będzie zawierała system oceny ryzyka
  • W dokumentacji zawarte zostaną także stosowne metodyki dla relacji z dostawcami zewnętrznymi oraz ich regularnej oceny

Co wyróżnia nas na rynku, od lat nasza dokumentacja jest tworzona na miarę każdej Organizacji indywidualnie. Oznacza to, że nie tworzymy suchych procedur czy instrukcji których nie ma szansy wykonać.

Poproś o wycenę audytu SZBI

Wycenę otrzymasz w ciągu 1 dnia roboczego

Nasi Klienci

Formularz wyceny

NT GROUP Systemy
Informatyczne Sp. z o.o.

Mapa Google

ul. Pomorska 65, III piętro.
90-218 Łódź

Dział audytów
Sekretariat: 42 655-33-77

503 141 093 Stanisław
507 039  553 Anna
697 034 767 Marcin

Zadzwoń do nas. Będzie nam bardzo miło odpowiedzieć na Twoje pytania. Nasz zespół chętnie Ci pomoże.

Możesz skorzystać również z formularza. Zostaw nam wiadomość. Skontaktujemy się z Tobą niezwłocznie.

Zapraszamy.