ISO 27001
ISO 27001 to wiodący międzynarodowy standard zapewniający ramy do zarządzania bezpieczeństwem informacji (Information Security Management System, ISMS) w organizacjach wszelkich typów i rozmiarów. Standard ten kładzie nacisk na ochronę poufności, integralności oraz dostępności danych poprzez systematyczne zarządzanie ryzykiem związanym z informacjami.
Wdrożenie ISO 27001 w przedsiębiorstwie
ISO 27001 to norma bezpieczeństwa informacji. Virtline, jako firma wyspecjalizowana w usługach związanych z bezpieczeństwem IT, oferuje wdrożenie certyfikatu ISO 27001. Aby zapewnić wysoki stopień zabezpieczeń infrastruktury firmowej, opieramy się na trzech filarach:
Dostępność – osoby uprawnione mają zapewniony dostęp do informacji.
Integralność – zapewnienie dokładności i kompletności informacji.
Poufność – dostęp do informacji mają wyłącznie osoby uprawnione.
Certyfikat bezpieczeństwa ISO 27001– wprowadzenie norm zarządzania polityką i procedurami IT w firmie
Następujące obszary określane są jako kluczowe dla bezpieczeństwa informacji w firmie:
Polityka bezpieczeństwa
Organizacja bezpieczeństwa informacji
Zarządzanie aktywami
Bezpieczeństwo zasobów ludzkich
Bezpieczeństwo fizyczne i środowiskowe
Zarządzanie systemami i sieciami
Kontrola dostępu do systemu
Nabycie systemu informacyjnego, rozwój i utrzymanie
Zarządzanie incydentami bezpieczeństwa informacji
Zarządzanie ciągłością działania
Zgodność (z wymaganiami prawa i ustalonymi zasadami).
W ramach przygotowania firmy klienta do certyfikacji wdrażamy wszystkie potrzebne rozwiązania informatyczne, które są wymagane do uzyskania certyfikatu.
Bezpieczeństwo informacji w ramach rozwiązań technologicznych
Regulacje prawne, m.in. rozporządzenie RODO, wprowadzają normy dotyczące kontroli bezpieczeństwa przetwarzanych informacji. Dotyczą one ochrony przed utratą danych, wyciekiem lub przejęciem przez nieuprawnione osoby.
Każde przedsiębiorstwo, które zamierza wdrożyć ISO 27001, powinno zapewnić adekwatne środki technologiczne w infrastrukturze IT, które:
Zabezpieczą systemy i sieci przed atakami hakerskimi.
Będą monitorować potencjalne zagrożenia w środowisku IT.
Zapewnią ochronę antyspamową i antywirusową.
Zautomatyzują oprogramowanie do natychmiastowej reakcji.