Audyt i wdrożenia ISO 27001

[vc_row margin_top=”30″ margin_bottom=”30″ padding_left=”40″ padding_right=”40″ bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”40″ padding_bottom=”40″ parallax_speed=”0.1″][vc_column width=”1/1″][vc_column_text]ISO 27001 jest normą międzynarodową niezbędną firmą o zasięgu globalnym w zarządzaniu bezpieczeństwem informacji. Norma została stworzona w 2005 roku na podstawie brytyjskiego standardu BS 7799-2. W Polsce norma pojawiła się w w 2007 roku jako PN-ISO/IEC 27001:2007. Pełne wdrożenie normy wiąże się z uzyskaniem certyfikatu międzynarodowej zgodności.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][dt_vc_list style=”1″ dividers=”false”]Audyty i wdrożenia ISO 27001

  • Analiza profilu firmy
  • Analiza systemów
  • Analiza procesów głównych i pomocniczych
  • Analiza procedur
  • Analiza księgi jakości
  • Szkolenia
  • Tworzenie procedur systemowych
  • Tworzenie procedur wspierających
  • Tworzenie księgi jakości ISO
  • Pomoc w certyfikacji ISO 27001

[/dt_vc_list][/vc_column][vc_column width=”1/2″][dt_vc_list style=”1″ dividers=”false”]Obszary normy ISO 27001

  1. Polityka bezpieczeństwa;
  2. Organizacja bezpieczeństwa informacji;
  3. Zarządzanie aktywami;
  4. Bezpieczeństwo zasobów ludzkich;
  5. Bezpieczeństwo fizyczne i środowiskowe;
  6. Zarządzanie systemami i sieciami;
  7. Kontrola dostępu;
  8. Zarządzanie ciągłością działania;
  9. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych;
  10. Zarządzanie incydentami związanymi z bezpieczeństwem informacji;
  11. Zgodność z wymaganiami prawnymi i własnymi standardami.

[/dt_vc_list][/vc_column][/vc_row][vc_row margin_top=”30″ margin_bottom=”30″ padding_left=”40″ padding_right=”40″ bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”40″ padding_bottom=”40″ parallax_speed=”0.1″][vc_column width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Możliwe etapy wdrożenia normy ISO 27001

  • Opracowanie koncepcji wdrożenia i funkcjonowania systemu zarządzania bezpieczeństwem informacji.
  • Szkolenie grupy wdrożeniowej
  • Konsultacje przy dokumentowaniu procesów
  • Dokumentowanie ochrony danych osobowych
  • Szkolenie dla komórek organizacyjnych
  • Wdrażanie systemu
  • Przegląd systemu przed zgłoszeniem do GIODO
  • Zgłoszenie baz do GIODO

[/dt_vc_list][/vc_column][vc_column width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Inne audyty bezpieczeństwa:

[/dt_vc_list][/vc_column][/vc_row]