Mam przyjemność poinformować Państwa o kolejnym poradniku autorstwa konsultantów Centrum Doskonalenia Zarządzania Meritum – „Bezpieczeństwo informacji wg ISO 27001”. Jest to poradnik omawiający wymagania normy PN ISO/IEC 27001:2007, zawierający opisy zabezpieczeń oraz przykładowe sposoby ich wdrożenia.
Znajdą w nim Państwo następujące zagadnienia:
Ustanowienie projektu (Zakres Systemu, Polityka Bezpieczeństwa, Szacowanie ryzyka, Ustanowienie kontekstu, Estymowanie ryzyka, Akceptacja ryzyka – kryteria akceptacji ryzyka i poziom ryzyka akceptowalnego, Postępowanie z ryzykiem, Monitorowanie, przegląd i informowanie o ryzyku, Przykładowy sposób realizacji, Analiza, ocena i działania związane z ryzykami, Deklaracja Stosowania),
Wdrożenie i eksploatacja (Ustalenie plan postępowania z ryzykiem, Zdefiniowanie sposobu mierzenia skuteczności wybranych zabezpieczeń i grup, Wdrożenie programu uświadamiania i szkolenia, Wdrożenie procedur i innych zabezpieczeń zdolnych do zapewnienia natychmiastowego wykrycia i reakcji na incydenty związane z naruszeniem bezpieczeństwa,
Monitorowanie i przegląd, Pomiar skuteczności zabezpieczeń, Utrzymanie i doskonalenie,
Opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji (Księga procedur bezpieczeństwa, Określenie odpowiedzialności, Polityka kontroli dostępu, Zasady nadawania uprawnień użytkowników, Zasady i korzystanie z haseł w Systemach informatycznych, Zasady korzystania z Systemów informatycznych, Oprogramowanie, Poczta elektroniczna, Zasady pracy na odległość, Okresowa kontrola praw dostępu, Eksploatacja Systemów i sieci, Konta pocztowe, Zarządzanie wymiennymi nośnikami, Kopie zapasowe, Polityka postępowania z informacją, Polityka czystego biurka i czystego ekranu, Zarządzanie incydentami, Zgodność z przepisami prawa)
Nadzór nad dokumentami, Nadzór nad zapisami,
Odpowiedzialność kierownictwa (Zaangażowanie kierownictwa, Zarządzanie zasobami, Kompetencje personelu)
Audyty wewnętrzne, Przeglądy SZBI realizowane przez kierownictwo,
Doskonalenie Systemu Zarządzania bezpieczeństwem Informacji (Doskonalenie, Działania korygujące, Działania zapobiegawcze),
Ciągłość działania,
Wdrożenie zabezpieczeń.
Po raz kolejny już nasi konsultanci dzielą się z Państwem swoimi doświadczeniami, interpretując w zrozumiały sposób wymagania normy ISO 27001, zamieszczając liczne przykłady, stosowane w praktyce rozwiązania i formularze. Dla wielu osób zmagających się z wdrożeniem systemu zarządzania bezpieczeństwem informacji wyjątkowo przydatny będzie rozdział omawiający Załącznik A do normy – Cele stosowania zabezpieczeń i zabezpieczenia, a w nim takie tematy jak:
Polityka bezpieczeństwa, Organizacja bezpieczeństwa informacji, Zarządzanie aktywami, Bezpieczeństwo osobowe, Bezpieczeństwo fizyczne i środowiskowe, Zarządzanie systemami i sieciami, Kontrola dostępu, Pozyskanie, rozwój i utrzymanie systemów informacyjnych, Zarządzanie incydentami bezpieczeństwa, Zarządzanie ciągłością działania, Zgodność, Rodzaje zabezpieczeń, Zabezpieczenia lokalizacyjne, Zabezpieczenia sprzętowe, Zabezpieczenia programowe,
Architektura sieci lokalnej LAN, Archiwizacja danych, Kontrola dostępu do Systemu, Przykładowe zagrożenia, Certyfikacja.
Po zakup poradnika zapraszamy do naszego sklepu internetowego – www.e-doskonalenie.pl.
„Bezpieczeństwo informacji wg ISO 27001” – http://www.e-doskonalenie.pl/product.php?id_product=90
Polecamy również poradnik: „Analiza ryzyka w bezpieczeństwie informacji”