Progress Q&S – Wdrożenia, Audyt, Szkolenia

Procesy bezpieczenstwa informacji wg. iso 27001

Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO 27001 to zadanie wymagające starannego planowania i identyfikacji odpowiednich procesów. W poprzednim artykule omówiliśmy ogólny kontekst wdrażania takiego systemu. Dziś skupimy się na szczegółach związanych z procesami wynikającymi z normy ISO 27001 oraz możliwościami ich integracji z istniejącymi procesami.

Procesy wynikające z normy ISO 27001 różnią się od tych, które występują w systemach zarządzania jakością czy zarządzania środowiskiem BHP. Odpowiednie podejście procesowe jest kluczowe, aby skutecznie zidentyfikować i zintegrować procesy bezpieczeństwa informacji.

Podział procesów bezpieczeństwa informacji można dokonać na kilka kategorii:

 

1.Procesy systemowe wynikające z normy:

  • Prowadzenie i utrzymywanie systemu.
  • Nadzór nad dokumentami.
  • Audyt wewnętrzny.
  • Przegląd zarządzania.
  • Szkolenia i uświadamianie.
  • Nadzór nad niezgodnościami i działaniami korygującymi.
  • Analiza ryzyka.

2.Procesy bezpieczeństwa:

  • Kontrola dostępu.
  • Zarządzanie urządzeniami mobilnymi.
  • Zarządzanie pracą zdalną.
  • Zasady czystego biurka i czystego ekranu.
  • Zarządzanie kryptograficznego.
  • Zarządzanie kluczami kryptograficznymi.
  • Bezpieczeństwo prac rozwojowych.
  • Eksploatacja systemów informatycznych.
  • Zarządzanie aktywami.
  • Klasyfikacja informacji.
  • Bezpieczeństwo w relacjach dostawcami.
  • Bezpieczeństwo komunikacji.
  • Polityka haseł.
  • Procesy pracy w obszarach bezpiecznych.
  • Zarządzanie kopiami zapasowymi.
  • Procesy ciągłości działania.

Należy pamiętać, że nie wszystkie te procesy będą dotyczyć każdej organizacji w takim samym stopniu. Wybór odpowiednich procesów do wdrożenia zależy od specyfiki danej firmy, jej branży, oraz obecnych procesów zarządzania.
Warto również zwrócić uwagę na możliwość integracji procesów bezpieczeństwa informacji z istniejącymi procesami zarządzania jakością czy środowiskiem BHP. Przykładowo, procesy audytu wewnętrznego mogą być zintegrowane, aby nie tworzyć odrębnych standardów. To samo dotyczy zarządzania zasobami ludzkimi, gdzie istniejące procesy mogą zostać uzupełnione o aspekty bezpieczeństwa.
Ostatecznie, kluczem do sukcesu jest rzetelna identyfikacja procesów bezpieczeństwa informacji, dostosowanie ich do potrzeb organizacji, a następnie ich efektywne wdrożenie. Dzięki temu organizacja będzie mogła skutecznie zarządzać bezpieczeństwem informacji i minimalizować ryzyko związanego z incydentami bezpieczeństwa.

Głodna/y wiedzy? Już teraz możesz pobrać darmowy e-book

Sprawdź jak możemy Ci pomóc w opracowaniu procesów cyberbezpieczeństwa w Twojej firmie

Zobacz nasz kurs

Skuteczny Audytor Systemów - podejście, techniki, metody, narzędzia!

W którym pokazuje jak całą metodykę prowadzenia audytów systemów, metody techniki, podejście,
a dodatkowo otrzymujesz GRATIS kurs Wymagania
i praktyczne podejście do normy ISO 9001 i wiele więcej