Tag: ISO/IEC 27001


  • Ochrona danych osobowych, wymagania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/67 Wydawało by się, że dość niedawno zostało opublikowano Rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie ochrony danych osobowych (2016/679), ale wkrótce ono już wejdzie w życie! Od 25 maja 2018 roku wszystkie instytucje i firmy muszą  dostosować się do wymagań zawartych w rozporządzeniu.…

  • Planowanie zasobów ludzkich jest integralną częścią współczesnego zarządzania procesami biznesowymi. Teoria planowania zasobów ludzkich istnieje od dawna, ale tendencja do jej skutecznej realizacji jest stosunkowo młoda. O zarządzaniu zasobami ludzkimi mówią wszystkie normy ISO, m.in. ISO 9001, ISO 14001, ISO/IEC 27001, itp. Planowanie kadrowe – jedna z kluczowych śrubek  do mechanizmu, który podkręca procesy biznesowe.…

  • Na co zwrócić uwagę przy wyborze dostawcy usług chmurowych? Jeśli podejmujesz decyzję o stosowaniu rozwiązań chmurowych, np. umieszczenie i/lub przeniesie swoich danych w chmury, to najpierw trzeba dokładnie przeanalizuj potencjalnych dostawców. Bardzo ważna jest jest tu dostępność informacji nie tylko techniczno-handlowej, ale i sposobu użytkowania i zarządzania, możliwościach serwisu, a w szczególności o bezpieczeństwie (uniknąć…

  • Przykładowa specyfikacja dla zadania: Wdrożenie wymagań: Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 r., poz. 526) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia…

  • Pewnie dużo zdziwienia, zaniepokojenia i pytań wynika z informacji, która stosunkowo niedawno pojawiła się na stronie PKN (Polskiego Komitetu Normalizacyjnego), o wycofaniu normy PN-EN ISO/IEC 27001:2014. Żadne zmiany w takim krótkim czasie ze strony międzynarodowej organizacji normalizacyjnej ISO nie były zapowiadane. Spróbujemy wyjaśnić co się dzieje: Jakie zmiany wchodzą w życie? Czy trzeba martwić się…

  • ​Czym jest audyt bezpieczeństwa strony internetowej i dlaczego należy go przeprowadzać? Audyt bezpieczeństwa strony internetowej mający na celu sprawdzenie, czy istnieją luki bezpieczeństwa – to zbiór działań mających na celu znalezienie wad i/lub błędów w kodzie witryny oraz oprogramowaniu serwera, które umożliwiają przeprowadzenie ataku. Skutkiem pomyślnego ataku jest włamanie na stronę. To z kolei prowadzi do przyjęcia zasobu. Musimy więc zadbać o…

  •   Bezpieczeństwo informacji zależy od poziomu dojrzałości infrastruktury IT organizacji. Właśnie dlatego rozpatrzymy przeprowadzenie oceny poziomu dojrzałości infrastruktury ІТ oraz przejście na wyższy poziom. Istnieje wiele dobrych praktyk, wymogów i norm związanych z zarządzaniem IT. Poziom dojrzałości infrastruktury ІТ można ocenić za pomocą np.  ITIL, CobiT, ISO 20000, itp. Lecz dla szybkiej oceny wykorzystamy metodologię Microsoft…

  • Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z rozporządzeniem o Krajowych Ramach Interoperacyjności (KRI) oraz normą ISO/IEC 27001 (SZBI)   I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów…

  • Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001 I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001 zgodna z specyfikacją określoną w Szczegółowym zakresie prac dla wdrożenia ISO/IEC 27001 Poprzez opracowanie dokumentacji systemu należy rozumieć: przygotowanie przez Wykonawcę dokumentów od strony merytorycznej i formalnej…

  • System zarządzania bezpieczeństwem informacji (SZBI) – to część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego. SZBI odnosi się do: ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji. System zarządzania bezpieczeństwem informacji składa się z wielu elementów, w tym: działania z planowania, określenie organizacyjnych struktury, obowiązków, zdefiniowanie polityki bezpieczeństwa, procedur, ustalenie procesów…