Polska Norma PN-ISO/IEC 17799:2007 (ISO/IEC 27002) Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarzą
dzania bezpieczeństwem informacji w punkcie „6.1.8 Niezależny przeglą
d bezpieczeństwa informacji”.
-
Zaleca się, aby podejście urzędu, instytucji, firmy czy organizacji do zarządzania bezpieczeństwem informacji oraz jego realizacja (tzn. cele stosowania zabezpieczeń, zabezpieczenia, polityki, procesy i procedury bezpieczeństwa informacji) były poddawane niezależnym przeglądom w zaplanowanych odstępach czasu lub wtedy, gdy nastąpiły w nich znaczące zmiany.
-
Zaleca się, aby taki przegląd był przeprowadzony przez osoby niezależne od analizowanego obszaru - zewnętrznego audytora.
-
Zaleca się, aby osoby przeprowadzające te przeglądy miały odpowiednie umiejętności i doświadczenie.
Fox-Net Information Technology w pełni zabezpiecza te zalecenia: specjalizuje się audytach, bezpieczeństwie, bezpieczeństwie teleinformatycznym (posiada poświadczenie bezpieczeństwa POUFNE, TAJNE).
Realizowane usługi są zgodne z przyjętymi przez państw Polskie normami PN-ISO/IEC, techniki bezpieczeństwa oraz zasady zarządzania bezpieczeństwem informacji są˝ zgodne z normą˝ PN-ISO/IEC 17799:2007 (ISO/IEC27002), ustawami o ochronie informacji niejawnych, o ochronie danych osobowych, prawem telekomunikacyjnym. Procedury audytowania są˝ zgodne z normą˝ PE-EN ISO 19011:2002.
Informacje to aktywa, które podobnie jak inne ważne dokumenty, są niezbędne do działalności urzędu, instytucji, firmy czy biznesowej organizacji i z tego powodu zaleca się ich odpowiednią ochronę. Jest to szczególnie ważne w coraz bardziej zintegrowanym środowisku. W wyniku coraz większego uzależnienia od sieci, informacje są narażone na stale zwiększające się liczbą i coraz większą różnorodnością zagrożeń i podatności urzędy, instytucje, firmy czy organizacje, ich systemy informacyjne i sieci są narażone na zagrożenia bezpieczeństwa pochodzące z wielu różnych źródeł przestępstw z użyciem komputera, szpiegostwem, sabotażem, wandalizmem, pożarem czy powodzią.
Wiele systemów informacyjnych nie zostało zaprojektowanych tak, aby były bezpieczne. Bezpieczeństwo, które może być osiągnięte za pomocą środków technicznych, jest ograniczone i zaleca się˝ wspieranie go poprzez odpowiednie zarządzanie i procedury. Określenie, jakie mechanizmy zarządzania zaleca się stosować˝, wymaga starannego i szczególnego planowania.
Zarządzanie bezpieczeństwem informacji wymaga, jako minimum, udziału wszystkich urzędników, pracowników firmy czy organizacji. Potrzebne może być także specjalistyczne, zewnętrzne doradztwo którym zajmuje się˝ Fox-Net Information Technology.
Zgodnie z pkt. „6.1.7 Kontakty z grupami zaangażowanymi w zapewnieniu bezpieczeństwa” lit. a) do f) firma Fox-Net Information Technology gotowa jest do nawiązania współpracy.
|