eksploatacja zasobów informatycznych przedsiębiorstwa
DESCRIPTION
Eksploatacja zasobów informatycznych przedsiębiorstwa. Norma PN-ISO/IEC 27001:2007. Bezpieczeństwo Informacji. Norma PN-ISO/IEC 27001. Jest tłumaczeniem (bez zmian) angielskiej wersji normy międzynarodowej ISO/IEC 27001 Zastępuje normę PN-I-07799-2:2005 Obejmuje: Technika informatyczna - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/1.jpg)
Eksploatacja zasobów Eksploatacja zasobów informatycznych informatycznych przedsiębiorstwaprzedsiębiorstwa
![Page 2: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/2.jpg)
Norma PN-ISO/IEC 27001:2007Norma PN-ISO/IEC 27001:2007
Bezpieczeństwo InformacjiBezpieczeństwo Informacji
![Page 3: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/3.jpg)
Norma PN-ISO/IEC 27001Norma PN-ISO/IEC 27001
Jest tłumaczeniem (bez zmian) angielskiej Jest tłumaczeniem (bez zmian) angielskiej wersji normy międzynarodowej ISO/IEC wersji normy międzynarodowej ISO/IEC 2700127001
Zastępuje normę PN-I-07799-2:2005Zastępuje normę PN-I-07799-2:2005
Obejmuje:Obejmuje: Technika informatycznaTechnika informatyczna Techniki bezpieczeństwaTechniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Systemy zarządzania bezpieczeństwem
informacjiinformacji
![Page 4: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/4.jpg)
Podejście procesowePodejście procesowe
PodejściePodejście: Plan-Do-Check-Act (PDCA) : Plan-Do-Check-Act (PDCA)
Planuj – Wykonuj – Sprawdzaj – Działaj:Planuj – Wykonuj – Sprawdzaj – Działaj:PlanujPlanuj – stworzenie SZBI – stworzenie SZBIWykonujWykonuj – wdrożenie i eksploatacja SZBI – wdrożenie i eksploatacja SZBISprawdzajSprawdzaj – monitorowanie i przegląd – monitorowanie i przegląd
SZBISZBIDziałajDziałaj – utrzymanie i doskonalenie SZBI – utrzymanie i doskonalenie SZBI
![Page 5: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/5.jpg)
Zgodność z innymi systemamiZgodność z innymi systemami
Dostosowana do ISO 9001:2000 i ISO Dostosowana do ISO 9001:2000 i ISO 14001:200414001:2004
Wspieranie spójnego wdrażania z innymi Wspieranie spójnego wdrażania z innymi normami dotyczącymi zarządzanianormami dotyczącymi zarządzania
Norma 27001 została tak zaprojektowana, Norma 27001 została tak zaprojektowana, aby umożliwić organizacji dopasowanie aby umożliwić organizacji dopasowanie lub zintegrowanie swojego SZBI z innymi lub zintegrowanie swojego SZBI z innymi systemamisystemami
![Page 6: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/6.jpg)
Zawartość normyZawartość normy
Terminy i definicjeTerminy i definicjeSystem zarządzania bezpieczeństwem System zarządzania bezpieczeństwem informacji (SZBI)informacji (SZBI)Odpowiedzialność kierownictwaOdpowiedzialność kierownictwaWewnętrzne audyty SZBIWewnętrzne audyty SZBIPrzeglądy SZBI (realizowane przez Przeglądy SZBI (realizowane przez kierownictwo)kierownictwo)Doskonalenie SZBIDoskonalenie SZBIZałączniki Załączniki
![Page 7: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/7.jpg)
SZBISZBI
Ustanowienie SZBIUstanowienie SZBI
Wdrożenie i eksploatacja SZBIWdrożenie i eksploatacja SZBI
Monitorowanie i przegląd SZBIMonitorowanie i przegląd SZBI
Utrzymanie i doskonalenie SZBIUtrzymanie i doskonalenie SZBI
Wymagania dotyczące dokumentacjiWymagania dotyczące dokumentacji Jakie dokumentyJakie dokumenty Nadzór nad dokumentamiNadzór nad dokumentami Nadzór nad zapisamiNadzór nad zapisami
![Page 8: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/8.jpg)
Odpowiedzialność kierownictwaOdpowiedzialność kierownictwa
Zaangażowanie kierownictwaZaangażowanie kierownictwa Kierownictwo powinno okazać swoje Kierownictwo powinno okazać swoje
zaangażowanie (w: U W E M P U D)zaangażowanie (w: U W E M P U D)
Zarządzanie zasobamiZarządzanie zasobami Zapewnienie zasobów – organizacja powinna Zapewnienie zasobów – organizacja powinna
zapewnić potrzebne zasobyzapewnić potrzebne zasoby Szkolenie, uświadamianie i kompetencje – Szkolenie, uświadamianie i kompetencje –
organizacja powinna zapewnić, że cały organizacja powinna zapewnić, że cały personel, któremu przypisano personel, któremu przypisano odpowiedzialności w SZBI ma kompetencje odpowiedzialności w SZBI ma kompetencje do realizacji zadańdo realizacji zadań
![Page 9: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/9.jpg)
Wewnętrzne audyty SZBIWewnętrzne audyty SZBI
Organizacja powinna przeprowadzać Organizacja powinna przeprowadzać wewnętrzne audyty SZBI w wewnętrzne audyty SZBI w zaplanowanych odstępach czasuzaplanowanych odstępach czasu
Wymagania i odpowiedzialność za Wymagania i odpowiedzialność za planowanie i przeprowadzanie audytów planowanie i przeprowadzanie audytów powinny być udokumentowane w powinny być udokumentowane w procedurzeprocedurze
Kierownictwo odpowiada za brak opóźnień Kierownictwo odpowiada za brak opóźnień w eliminacji odstępstw i ich przyczynw eliminacji odstępstw i ich przyczyn
![Page 10: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/10.jpg)
Przeglądy SZBI (kierowonictwo)Przeglądy SZBI (kierowonictwo)
Kierownictwo powinno przeprowadzać Kierownictwo powinno przeprowadzać przeglądy SZBI w a zaplanowanych przeglądy SZBI w a zaplanowanych odstępach czasuodstępach czasu
Nie rzadziej niż raz w rokuNie rzadziej niż raz w roku
Przegląd powinien zawierać ocenę Przegląd powinien zawierać ocenę możliwości doskonalenia SZBI i potrzeby możliwości doskonalenia SZBI i potrzeby zmianzmian
Wyniki powinny być udokumentowane a Wyniki powinny być udokumentowane a zapisy przechowywanezapisy przechowywane
![Page 11: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/11.jpg)
Doskonalenie SZBIDoskonalenie SZBI
Ciągłe doskonalenieCiągłe doskonalenie Organizacja powinna w sposób ciągły Organizacja powinna w sposób ciągły
poprawiać skuteczność SZBIpoprawiać skuteczność SZBI
Działania korygująceDziałania korygujące W celu przeciwdziałania niezgodnością W celu przeciwdziałania niezgodnością
organizacja powinna podejmować w celu organizacja powinna podejmować w celu wyeliminowania ich przyczynwyeliminowania ich przyczyn
Działania zapobiegawczeDziałania zapobiegawcze Organizacja powinna podejmować działania Organizacja powinna podejmować działania
zapobiegawcze zapobiegawcze
![Page 12: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/12.jpg)
Załącznik AZałącznik A
Załącznik A - normatywny; Załącznik A - normatywny;
Cele stosowania zabezpieczeń i Cele stosowania zabezpieczeń i zabezpieczeniazabezpieczenia Lista celów i zabezpieczeń podana w tym Lista celów i zabezpieczeń podana w tym
załączniku nie wyczerpuje wszystkich załączniku nie wyczerpuje wszystkich możliwości i organizacja może/powinna możliwości i organizacja może/powinna rozważyć zastosowanie innychrozważyć zastosowanie innych
![Page 13: Eksploatacja zasobów informatycznych przedsiębiorstwa](https://reader035.vdocuments.pub/reader035/viewer/2022080905/56812a8b550346895d8e3006/html5/thumbnails/13.jpg)
Załączniki B i CZałączniki B i C
Załącznik B - informacyjny Załącznik B - informacyjny
Zasady OECD i Norma Międzynarodowa Zasady OECD i Norma Międzynarodowa Wytyczne OECD dotyczące bezpieczeństwa Wytyczne OECD dotyczące bezpieczeństwa
systemów informacyjnych i siecisystemów informacyjnych i sieci((OECD-OECD- Organization for Economic Co-operation and Organization for Economic Co-operation and
Development)Development)
Załącznik C - informacyjny Załącznik C - informacyjny Opisuje powiązania z normamiOpisuje powiązania z normami
ISO 9001:2000ISO 9001:2000
ISO 14001:2004ISO 14001:2004