ICT bezpečnost musí být nedílnou součástí výměny informací ať mezi uživateli využívající Informační a komunikační technologie (ICT), ale též mezi technickými komponentami jednotlivých systémů.
Zákazníkům pomáháme nejenom s možným technickým řešením ochrany, ale především s organizační a procesní stránkou bezpečnosti.
Jsme partnerem Pallo Alto Networks – Firewally nové generace (next-genaration firewall)
Též můžeme zákazníka připravit na zavedení systému managementu bezpečnosti informací – ISMS (Information Serucity Management Systém) vycházející z ISO normy ČSN ISO/IEC 27001 a ČSN ISO/IEC 27002.
V normě ISO 27001 jsou specifikované požadavky na ustanovení, zavedení, monitorování a zlepšování systému ISMS .
Zatímco norma ISO 27002 obsahuje podrobný katalog bezpečnostních opatření. Jedná se o přehled opatření, ze kterého lze vybírat při budování ISMS.
Dále připravujeme zákazníka na implementaci bezpečnosti podle zákona o kybernetické bezpečnosti 181/2014 Sb.
Způsob realizace
Úvodní přezkoumání prověření stavu ISMS v organizaci, zpracování analýzy rizik, návrh doporučení kroků pro dosažení shody s příslušnými normami a legislativními požadavky, workshopy a připomínkování návrhu, finální prováděcí dokumentace s určením dalšího postupu.
Realizujeme také pomoc při implementaci procesů v IT úvaru.
Detaily úvodního přezkoumání
- vymezení hranic a rozsahu ISMS, jasná definice co je z rozsahu vyjmuto s odůvodněním vyjmutí
- stávající politika ISMS
- vyhledávání a hodnocení rizik ISMS – kontrola nastavení stávající metodiky
- přezkoumání týkající se Informační aktiva
- vlastníci, garanti
- určená významnost jednotlivých informačních aktiv
- existující hrozby
- zranitelnosti, které mohou být hrozbami využity
- dopady z hlediska dostupnosti, integrity a důvěrnosti
- pravděpodobnost selhání bezpečnosti a jeho následků tj. aktivace dopadu
- úrovně rizik a jejich odhad zda jsou akceptovatelná, nebo jsou nutná opatření k jejich zmírnění
- identifikace a zvládání rizik
- cíle a opatření dle přílohy A normy ČSN ISO/IEC 27001:2006
- zbytková rizika a existence souhlasu vedení organizace se zbytkovými riziky
- stav zvládání rizik dle normy ČSN ISO/IEC 27001:2006
- prohlášení o aplikovatelnosti ISMS
- postupy pro včasnou detekci pokusů o narušení bezpečnosti z oblasti IT
- funkčnosti a měření účinnosti zavedených opatření
- pravidelnost přezkoumávání účinnosti a ISMS
- přezkoumávání hodnocení rizik vč. zbytkových rizik s ohledem na identifikované hrozby, účinnost zavedených opatření a změny v organizaci
- interních audity ISMS – jejich pravidelné provádění
- bezpečnostní incidenty – jejich zaznamenávání
- bezpečnostní plány, plán kontinuity (BCM)
Tvorba dokumentace
- politika a cíle ISMS
- analýza rizik ISMS
- prohlášení o aplikovatelnosti ISMS
- řízení dokumentace ISMS
- řízení záznamů ISMS
- řízení auditů ISMS
- řízení nápravných a preventivních opatření ISMS, zlepšování
- směrnice
- rámcová bezpečnostní politika IS
- bezpečnostní politika IS
- činnost bezpečnostního manažera a bezpečnostního správce
- Informační bezpečnosti pro uživatele
- personální bezpečnosti
- fyzické bezpečnosti
- bezpečnostního výboru