System Zarządzania Bezpieczeństwem Informacji (SZBI) – PN-ISO/IEC 27001

System Zarządzania Bezpieczeństwem Informacji (SZBI) – PN-ISO/IEC 27001

Zastosowanie wytycznych normy ISO 27001 umożliwia zmniejszenie do minimum ryzyka zafałszowania, a nawet utraty informacji, co na obecnym etapie rozwoju technicznego jest niemalże koniecznością. Coraz częściej to właśnie informacja jest najcenniejszym środkiem produkcji, bowiem jej odzyskiwanie w razie utraty jest niezmiernie kosztownym i problematycznym procesem, znacznie trudniejszym od odtwarzania jakichkolwiek innych zasobów. Ponadto ujawnienie istotnych informacji może prowadzić do utraty konkurencyjności przez przedsiębiorstwo. Z tego też względu informacje powinny w każdej organizacji podlegać szczególnej ochronie.

securepro_logo_centrum_zgodnosci_2018

Zakres oferty

System Zarządzania Bezpieczeństwem Informacji (SZBI) zostanie zaprojektowany tak, aby zapewnić adekwatne i optymalne dla organizacji (firmy lub instytucji) zabezpieczenia, skutecznie chroniące aktywa informacyjne. Proponowane przez naszą firmę rozwiązania opierają się na podejściu procesowym w zakresie ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu w organizacji. Wdrożenie SZBI będzie dostosowane do potrzeb organizacji. Oferta naszej firmy w tym zakresie obejmuje:

Wykonanie audytu przedwdrożeniowego (zerowego) obejmującego zapoznanie się ze specyfiką działalności organizacji celem dostosowania projektu do jej specyfiki oraz zapoznanie się z istniejącą dokumentacją;
Przeprowadzenie cyklu szkoleń w zakresie znajomości normy dla kadry zarządzającej, pracowników oraz zespołu wdrożeniowego;
Klasyfikacja aktywów;
Identyfikacja i klasyfikacja możliwych zagrożeń i podatności;
Wybór i opracowanie metody analizy ryzyka;
Ocena ryzyka (raport z szacowania ryzyka);
Wybór zabezpieczeń i opracowanie planu postępowania z ryzykiem;
Pomoc w opracowaniu dokumentacji SZBI (Polityka Bezpieczeństwa Informacji, Procedury Zarządzania SZBI, Procedury Eksploatacji Systemów IT i inne);
Nadzór nad wdrożeniem zabezpieczeń;
Audyty wewnętrzne;
Ponowna analiza ryzyka.
Udostępnij: