Norma ISO/IEC 29151 zawiera praktyczne zasady ochrony informacji o identyfikowalnych osobach (Information technology — Security techniques — Code of practice for personally identifiable information protection). Innymi słowy określa cele zabezpieczeń, zabezpieczenia i wytyczne dotyczące ich wdrożenia. Ma to na celu spełnienie wymagań zidentyfikowanych w trakcie szacowania ryzyka i oceny skutków związanych z ochroną informacji o identyfikowalnych osobach (PII).…
Liczba cyberataków rośnie z roku na rok. W realizacji ataku skutecznie pomagają nowe technologie i wiedza. Wbrew pozorom celem „napastników” są nie tylko przedsiębiorstwa, firmy i duże organizacje, ale także zwykli ludzie. Do zwiększenia liczby ataków niestety przyczyniają się użytkownicy. Często świadomie, lub nie, pomagają hakerom, traktując bezpieczeństwo swoich urządzeń komputerowych bez należytej uwagi i…
W XXI wieku wszystko bardzo szybko ewoluuje. Świat stał się globalną społecznością, która składa się ze współzależnych społeczeństw. Bezpieczeństwo i dobrobyt ludzi w coraz większym stopniu zależą od ciągłości ważnych funkcji organizacji, społeczności lokalnych, narodów i społeczności globalnej. Wpływ incydentów, awarii i katastrof zwiększył potrzebę w ulepszeniu planów, programów w zakresie gotowości, reagowania i odtwarzania.…
W 2015 roku pojawiła się nowa wersja normy ISO 9001 i zaczęła się rewolucja! W normie pojawiły się dwa tajemnicze określenia: kontekst organizacji zarządzanie ryzykiem Mimo, że od 2015 roku upłynęły już 3 lata, dalej kontekst organizacji i zarządzanie ryzykiem spędza sen z powiek wielu osobom zajmującym się systemami zarządzania! ISO 9001, jak wirus, zaczęło…
Dlaczego warto zwrócić na nią uwagę? Wielu dostawców usług IT są zainteresowane certyfikacją ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji oraz ISO/IEC 20000-1 System Zarządzania Usługami IT. Wdrożenie i utrzymanie obu systemów nie jest tanie, dlatego w celu ich optymalizacji zaleca się integrować dwa systemy zarządzania: po pierwsze wdrożenie idzie sprawniej, po drugie koszt certyfikacji i…
Jak określić kontekst organizacji? Najprostszą metodą, polecaną szczególnie dla małych przedsiębiorstw jest analiza SWOT. Analizę SWOT (akronim od słów: Strenghts, Weaknesses, Opportinities, Threats) wykonuje się z uwzględnieniem możliwie wszystkich czynników mających wpływ na bieżącą i przyszłą sytuację organizacji. Metoda nie jest skomplikowana, wymaga jednak od nas dogłębnej znajomości naszej organizacji. Można spotkać się z różnymi…
Standardy SOC (Standard Organization Control)i ich wymagania opisane są na stronie European Union Agency for Network and Information Security Resilience and security of communication infrastructure, networks and services (Bezpieczeństwa Sieci i Informacji Unii Europejskiej Odporność i bezpieczeństwo infrastruktury, sieci i usług łączności): https://resilience.enisa.europa.eu/cloud-computing-certification Istnieją trzy standardy SOC: SOC 1 – https://resilience.enisa.europa.eu/cloud-computing-certification/list-of-cloud-certification-schemes/service-organization-control-soc-1 W ramach raportów SOC 1 zdefiniowany zakres obejmuje klasy transakcji,…
Najlepsze światowe praktyki w zapewnieniu ciągłości funkcjonowania organizacji! Dlaczego należy zwrócić uwagę na standardy obejmujące swoim zakresem ciągłość, bezpieczeństwo oraz stabilność, a mianowicie na serię norm ISO 22300? Poruszaliśmy już temat ciągłości działania, ale rozważaliśmy tylko niewielką część tego ogromnego tematu. W poniższym artykule omówimy całkiem nowy standard ISO 22316: 2017, który jest zbiorem zaleceń…
Seria norm dotyczących bezpieczeństwa społecznego zasługuje na szczególną uwagę, bo jest skierowana na zapewnienie powszechnego, publicznego bezpieczeństwa, ochronę ludzi i mienia. W tym artykule zostanie opisana tylko jedna z wielu norm, ale nadal będziemy wyświetlać temat bezpieczeństwa i poszerzać zakres. Zarządzanie kryzysowe, a dokładnie wymagania dotyczące reagowania na incydenty są zawarte w normie ISO 22320:…
System zarządzania prywatnymi operacjami bezpieczeństwa ISO 18788: 2015 wymagania z wytycznymi dotyczącymi użytkowania. Kto ma zwrócić swoją uwagę na normę ISO 18788: 2015? Organizacje realizujące lub zlecające operacje bezpieczeństwa oraz powiązane z nimi działania i funkcje, które chcą zapewnić przeprowadzanie profesjonalnych operacji bezpieczeństwa w celu spełnienia wymagań klientów i innych stron zainteresowanych. Organizacje pragnące wykazać zgodność…