ICT bezpečnost musí být nedílnou součástí výměny informací ať mezi uživateli využívající Informační a komunikační technologie (ICT), ale též mezi technickými komponentami jednotlivých systémů.

Zákazníkům pomáháme nejenom s možným technickým řešením ochrany, ale především s organizační a procesní stránkou bezpečnosti.

Jsme partnerem Pallo Alto NetworksFirewally nové generace (next-genaration firewall)

 

Též můžeme zákazníka připravit na zavedení systému managementu bezpečnosti informací – ISMS (Information Serucity Management Systém) vycházející z ISO normy ČSN ISO/IEC 27001 a ČSN ISO/IEC 27002.

V normě ISO 27001 jsou specifikované požadavky na ustanovení, zavedení, monitorování a zlepšování systému ISMS .

Zatímco norma ISO 27002 obsahuje podrobný katalog bezpečnostních opatření. Jedná se o přehled opatření, ze kterého lze vybírat při budování ISMS.

Dále připravujeme zákazníka na implementaci bezpečnosti podle zákona o kybernetické bezpečnosti 181/2014 Sb.

Způsob realizace

Úvodní přezkoumání prověření stavu ISMS v organizaci, zpracování analýzy rizik, návrh doporučení kroků pro dosažení shody s příslušnými normami a legislativními požadavky, workshopy a připomínkování návrhu, finální prováděcí dokumentace s určením dalšího postupu.

Realizujeme také pomoc při implementaci procesů v IT úvaru.

Detaily úvodního přezkoumání

  • vymezení hranic a rozsahu ISMS, jasná definice co je z rozsahu vyjmuto s odůvodněním vyjmutí
  • stávající politika ISMS
  • vyhledávání a hodnocení rizik ISMS – kontrola nastavení stávající metodiky
  • přezkoumání týkající se Informační aktiva
    • vlastníci, garanti
    • určená významnost jednotlivých informačních aktiv
    • existující hrozby
    • zranitelnosti, které mohou být hrozbami využity
    • dopady z hlediska dostupnosti, integrity a důvěrnosti
    • pravděpodobnost selhání bezpečnosti a jeho následků tj. aktivace dopadu
  • úrovně rizik a jejich odhad zda jsou akceptovatelná, nebo jsou nutná opatření k jejich zmírnění
  • identifikace a zvládání rizik
  • cíle a opatření dle přílohy A normy ČSN ISO/IEC 27001:2006
  • zbytková rizika a existence souhlasu vedení organizace se zbytkovými riziky
  • stav zvládání rizik dle normy ČSN ISO/IEC 27001:2006
  • prohlášení o aplikovatelnosti ISMS
  • postupy pro včasnou detekci pokusů o narušení bezpečnosti z oblasti IT
  • funkčnosti a měření účinnosti zavedených opatření
  • pravidelnost přezkoumávání účinnosti a ISMS
  • přezkoumávání hodnocení rizik vč. zbytkových rizik s ohledem na identifikované hrozby, účinnost zavedených opatření a změny v organizaci
  • interních audity ISMS – jejich pravidelné provádění
  • bezpečnostní incidenty – jejich zaznamenávání
  • bezpečnostní plány, plán kontinuity (BCM)

 

Tvorba dokumentace

  • politika a cíle ISMS
  • analýza rizik ISMS
  • prohlášení o aplikovatelnosti ISMS
  • řízení dokumentace ISMS
  • řízení záznamů ISMS
  • řízení auditů ISMS
  • řízení nápravných a preventivních opatření ISMS, zlepšování
  • směrnice
    • rámcová bezpečnostní politika IS
    • bezpečnostní politika IS
    • činnost bezpečnostního manažera a bezpečnostního správce
    • Informační bezpečnosti pro uživatele
    • personální bezpečnosti
    • fyzické bezpečnosti
    • bezpečnostního výboru

After you have typed in some text, hit ENTER to start searching...