Ochrona danych osobowych, wymagania Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/67 Wydawało by się, że dość niedawno zostało opublikowano Rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie ochrony danych osobowych (2016/679), ale wkrótce ono już wejdzie w życie! Od 25 maja 2018 roku wszystkie instytucje i firmy muszą dostosować się do wymagań zawartych w rozporządzeniu.…
Planowanie zasobów ludzkich jest integralną częścią współczesnego zarządzania procesami biznesowymi. Teoria planowania zasobów ludzkich istnieje od dawna, ale tendencja do jej skutecznej realizacji jest stosunkowo młoda. O zarządzaniu zasobami ludzkimi mówią wszystkie normy ISO, m.in. ISO 9001, ISO 14001, ISO/IEC 27001, itp. Planowanie kadrowe – jedna z kluczowych śrubek do mechanizmu, który podkręca procesy biznesowe.…
Na co zwrócić uwagę przy wyborze dostawcy usług chmurowych? Jeśli podejmujesz decyzję o stosowaniu rozwiązań chmurowych, np. umieszczenie i/lub przeniesie swoich danych w chmury, to najpierw trzeba dokładnie przeanalizuj potencjalnych dostawców. Bardzo ważna jest jest tu dostępność informacji nie tylko techniczno-handlowej, ale i sposobu użytkowania i zarządzania, możliwościach serwisu, a w szczególności o bezpieczeństwie (uniknąć…
Przykładowa specyfikacja dla zadania: Wdrożenie wymagań: Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 r., poz. 526) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia…
Pewnie dużo zdziwienia, zaniepokojenia i pytań wynika z informacji, która stosunkowo niedawno pojawiła się na stronie PKN (Polskiego Komitetu Normalizacyjnego), o wycofaniu normy PN-EN ISO/IEC 27001:2014. Żadne zmiany w takim krótkim czasie ze strony międzynarodowej organizacji normalizacyjnej ISO nie były zapowiadane. Spróbujemy wyjaśnić co się dzieje: Jakie zmiany wchodzą w życie? Czy trzeba martwić się…
Czym jest audyt bezpieczeństwa strony internetowej i dlaczego należy go przeprowadzać? Audyt bezpieczeństwa strony internetowej mający na celu sprawdzenie, czy istnieją luki bezpieczeństwa – to zbiór działań mających na celu znalezienie wad i/lub błędów w kodzie witryny oraz oprogramowaniu serwera, które umożliwiają przeprowadzenie ataku. Skutkiem pomyślnego ataku jest włamanie na stronę. To z kolei prowadzi do przyjęcia zasobu. Musimy więc zadbać o…
Bezpieczeństwo informacji zależy od poziomu dojrzałości infrastruktury IT organizacji. Właśnie dlatego rozpatrzymy przeprowadzenie oceny poziomu dojrzałości infrastruktury ІТ oraz przejście na wyższy poziom. Istnieje wiele dobrych praktyk, wymogów i norm związanych z zarządzaniem IT. Poziom dojrzałości infrastruktury ІТ można ocenić za pomocą np. ITIL, CobiT, ISO 20000, itp. Lecz dla szybkiej oceny wykorzystamy metodologię Microsoft…
Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z rozporządzeniem o Krajowych Ramach Interoperacyjności (KRI) oraz normą ISO/IEC 27001 (SZBI) I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów…
Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001 I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001 zgodna z specyfikacją określoną w Szczegółowym zakresie prac dla wdrożenia ISO/IEC 27001 Poprzez opracowanie dokumentacji systemu należy rozumieć: przygotowanie przez Wykonawcę dokumentów od strony merytorycznej i formalnej…
System zarządzania bezpieczeństwem informacji (SZBI) – to część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego. SZBI odnosi się do: ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji. System zarządzania bezpieczeństwem informacji składa się z wielu elementów, w tym: działania z planowania, określenie organizacyjnych struktury, obowiązków, zdefiniowanie polityki bezpieczeństwa, procedur, ustalenie procesów…