Sporządzenie dokumentacji SZBI – system zarządzania bezpieczeństwem informacji
Nasze doświadczenie
Usługi w zakresie bezpieczeństwa informacji realizujemy od roku 2012. Posiadamy bogate doświadczenie praktyczne w zakresie zarówno projektowania które pozwoli nam stworzyć skuteczny SZBI – system zarządzania bezpieczeństwem informacji oraz nadzór dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa oraz nowych technologii. Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum branż.
Wypracowaliśmy własny zbudowany w oparciu o nasze doświadczenia system informatyczny
ABIsite stanowiący innowacyjne narzędzie wpierające realizację zadań w obszarze ochrony
danych osobowych, prowadzenie wymaganych przepisami prawa rejestrów i ewidencji,
zarządzanie zadaniami, obiegiem pracy oraz szkoleniami.
Nasz zespół ochrony danych swoje doświadczenie budował wykonując usługi wdrożeń oraz
audytów dla ponad 190 klientów. W zakresie ochrony informacji w ramach szkoleń
i warsztatów przekazaliśmy nasza wiedzę 19968 uczestnikom. Z naszego autorskiego systemu
informatycznego służącego wsparciu w zakresie realizacji zadań w obszarze ochrony danych
skorzystało do tej pory 9016 użytkowników.
W ramach usługi sporządzenia dokumentacji SZBI
- Opracujemy dla Państwa kompleksową dokumentację systemu zarządzania
bezpieczeństwem informacji
- Opracujemy priorytety oraz harmonogram wdrożenia
- Zapewnimy nadzór nad procesem wdrożenia
Harmonogram opracowany zostanie w ścisłej współpracy i z uwzględnieniem uwarunkowań.
I możliwości techniczno-organizacyjnych po Państwa stronie. W ramach usługi opracowania dokumentacji zapewniamy nadzór nad procesem wdrożenia systemu zarządzania bezpieczeństwem informacji tak by zapewnić Państwu kompleksową opiekę nad tym bardzo ważnym etapie.
Zakres dokumentacji SZBI będzie obejmował:
- Politykę Bezpieczeństwa Informacji:
– Deklaracja zaangażowania Kierownictwa
– Zasady bezpieczeństwa informacji
– Odpowiedzialność
– Podstawa i cele funkcjonowania Szpitala
– Cele stosowania zabezpieczeń
– Zakres SZBI
– Kontekst wewnętrzny SZBI
– Kontekst zewnętrzny SZBI
– Aktywa
- Dodatkowo opracowane zostaną
– Regulamin nadzoru nad bezpieczeństwem informacji
– Regulamin zarządzania incydentami w zakresie bezpieczeństwa informacji
– Regulamin zarządzania ryzykiem w bezpieczeństwie informacji
– Regulamin pracy zdalnej
– Plan Ciągłości Działania
– Regulamin zarządzania aktywami
– Regulamin postępowania z niezgodnością
– Regulamin pomiaru skuteczności zabezpieczeń i systemu zarządzania bezpieczeństwem informacji
– Regulamin bezpieczeństwa fizycznego i środowiskowego
Polityka Bezpieczeństwa Teleinformatycznego
- Podstawowe zasady eksploatacji systemów teleinformatycznych
– Podział obowiązków w eksploatacji
– Monitorowanie pojemności i wydajności systemów
– Ochrona przed szkodliwym oprogramowaniem
– Kontrola licencjonowanego oprogramowania
– Zarządzanie kopiami bezpieczeństwa
– Zarządzanie poprawkami technicznymi
- Zasady bezpieczeństwa sieci
– Ogólne mechanizmy bezpieczeństwa sieci
– Uwierzytelnianie węzłów
– Ochrona urządzeń sieciowych
– Bezpieczeństwo zdalnego dostępu do portów diagnostycznych i konfiguracyjnych
– Bezpieczeństwo dostępu do sieci publicznych (Internet)
- Bezpieczeństwo systemów operacyjnych
– Ogólne mechanizmy bezpieczeństwa
– Identyfikacja i uwierzytelnianie użytkowników
– System zarządzania hasłami
– Użycie programów narzędziowych
– Ograniczenia czasowe sesji połączeniowej
– Świadczenie usług informatycznych przez podmioty zewnętrzne
- Zarządzanie zmianami w systemach teleinformatycznych Szpitala
– Odbiór systemu teleinformatycznego
– Kontrola zmian w eksploatacji
– Bezpieczeństwo dokumentacji systemu
- Zarządzanie wymiennymi nośnikami komputerowymi
– Użytkowanie nośników
– Wycofanie z eksploatacji nośników komputerowych
– Nagrywanie informacji na nośniki
- Bezpieczeństwo wymiany danych
– Bezpieczeństwo serwisów intranetowych i ekstranetowych
– Bezpieczeństwo wymiany poczty elektronicznej wewnętrznej i zewnętrznej
– Mechanizmy kryptograficzne uwierzytelniania przy połączeniach zewnętrznych
- Konserwacja i naprawy sprzętu i oprogramowania
- Zarządzanie dostępem do systemów teleinformatycznych
– Rejestrowanie użytkowników i przypisanie praw dostępu
– Zarządzanie przywilejami
– Zarządzanie hasłami użytkowników
– Zasady dostępu do plików i katalogów
- Zasady monitorowania systemów i ich użycia
– Mechanizmy monitorowania systemów
– Dziennik pracy systemu
– Synchronizacja zegarów
– Bezpieczeństwo okablowania
– Eksploatacja urządzeń zasilających
- Dodatkowo
– Regulamin użytkownika informacji
– Regulamin standaryzacji stacji roboczych
– Regulamin zarządzania kopiami zapasowymi
– Regulamin wykonywania przeglądów, konserwacji i naprawy sprzętu oraz oprogramowania
– Regulamin testów bezpieczeństwa systemów teleinformatycznych
– Regulamin ochrony haseł administracyjnych
– Regulamin nadawania, modyfikacji, odbierania i przeglądu uprawnień w systemach
informatycznych
– Regulamin rozwoju aplikacji
Polityka Bezpieczeństwa Danych Osobowych
Opracowanie ogólnych założeń w zakresie bezpieczeństwa danych osobowych, zasady
przetwarzania danych, role i odpowiedzialność lub integracja z wdrożonymi politykami.
Procedury powiązane dla obszaru Ochrony danych osobowych
-
- Procedura nadawania upoważnień do przetwarzania danych osobowych
- Procedura realizacji praw osób, których dane dotyczą
- Procedura powierzenia przetwarzania danych osobowych
- Procedura szkolenia z ochrony danych osobowych
- Procedura udostępniania danych osobowych
- Procedura prowadzenia rejestru czynności przetwarzania danych oraz rejestru
wszystkich kategorii czynności przetwarzania danych
- Procedura postępowania z incydentami i naruszeniami ochrony danych osobowych
- Procedura monitorowania funkcjonowania obszaru odo
- Procedura analizy ryzyka
- Procedura oceny skutków przetwarzania danych
Skontaktuj się z nami
Znajdź nas na Facebook’u