Jak działamy?

Jak działamy?

Metodyka prowadzenia audytów i projektów

securepro_logo_centrum_zgodnosci_2018

Audyty bezpieczeństwa informacji chronionych i systemy formalno-prawne ochrony informacji wykonywane przez SecurePro Sp. z o.o. są realizowane w oparciu o wypracowaną przez naszych ekspertów metodykę, bazującą na przepisach prawa, międzynarodowych oraz krajowych standardach i wytycznych związanych z bezpieczeństwem informacji (PN-ISO/IEC 27001, PN-ISO/IEC 27002, ISO/IEC/TR 13335, wytyczne ISACA) oraz tzw. dobrych praktykach.

Projekty są prowadzone w oparciu o elementy metodyki PRINCE2®, z uwzględnieniem najlepszych praktyk i wiedzą zawartą w zbiorze PMBoK oraz metodykach adaptacyjnych Agile.

Audyty oraz prace projektowe przeprowadzane są przez 2-6 audytorów i konsultantów (w zależności od uzgodnionego harmonogramu i zakresu) z wykorzystaniem standardów bezpieczeństwa informacji zawartych w PN-ISO/IEC 27001.

Audytor wiodący posiada uprawnienia audytora wiodącego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą PN-ISO/IEC 27001. Kierownik projektu oraz konsultanci posiadają certyfikaty PRINCE2® Foundation oraz uprawnienia audytorów wewnętrznych Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą PN-ISO/IEC 27001.

Projekty są realizowany przez etatowych pracowników firmy SecurePro Sp. z o.o. z wieloletnim doświadczeniem w zakresie bezpieczeństwa informacji i systemów teleinformatycznych pracujących w lokalizacji Rzeszów.

securepro_logo_centrum_edukacji_2018

Szkolenia dla pracowników i administratorów, oferowane w ramach formalno-prawnego Systemu Bezpieczeństwa Informacji, są prowadzone przy wsparciu powołanego w ramach naszej firmy Centrum Edukacji SecurePro.

Uwzględnione wybrane regulacje i przepisy prawa

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych);
Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych.

Uwzględnione normy i standardy

ISO 19600:2014 – System Zarządzania Zgodnością;
PN-ISO/IEC 20000-1 i PN-ISO/IEC 20000-2 – Zarządzanie usługami IT;
PN-ISO/IEC 27001 – System zarządzania bezpieczeństwem informacji;
PN-ISO/IEC 27002 – Ustanawianie zabezpieczeń w ramach systemu zarządzania bezpieczeństwem informacji;
PN-ISO/IEC 27005 – Zarządzania ryzykiem;
PN-ISO/IEC 27013 – Wytyczne do zintegrowanego wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1;
PN-ISO/IEC 22301 – System zarządzanie ciągłością działania;
PN-ISO/IEC 24762 – Odtwarzania techniki teleinformatycznej po katastrofie;
ISO/IEC 31010 – Zarządzanie ryzykiem – Metody szacowania ryzyka;
PN-I-13335-1 (ISO/IEC 13335) – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.