Szkolenie: Cyberbezpieczeństwo dla szkół

Sporządzenie dokumentacji SZBI – system zarządzania bezpieczeństwem informacji

 

Nasze doświadczenie

Usługi w zakresie bezpieczeństwa informacji realizujemy od roku 2012. Posiadamy bogate doświadczenie praktyczne w zakresie zarówno projektowania które pozwoli nam stworzyć skuteczny SZBI – system zarządzania bezpieczeństwem informacji oraz nadzór dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa oraz nowych technologii. Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum branż.

Wypracowaliśmy własny zbudowany w oparciu o nasze doświadczenia system informatyczny
ABIsite stanowiący innowacyjne narzędzie wpierające realizację zadań w obszarze ochrony
danych osobowych, prowadzenie wymaganych przepisami prawa rejestrów i ewidencji,
zarządzanie zadaniami, obiegiem pracy oraz szkoleniami.
Nasz zespół ochrony danych swoje doświadczenie budował wykonując usługi wdrożeń oraz
audytów dla ponad 190 klientów. W zakresie ochrony informacji w ramach szkoleń
i warsztatów przekazaliśmy nasza wiedzę 19968 uczestnikom. Z naszego autorskiego systemu
informatycznego służącego wsparciu w zakresie realizacji zadań w obszarze ochrony danych
skorzystało do tej pory 9016 użytkowników.

 

W ramach usługi sporządzenia dokumentacji SZBI

  • Opracujemy dla Państwa kompleksową dokumentację systemu zarządzania
    bezpieczeństwem informacji
  • Opracujemy priorytety oraz harmonogram wdrożenia
  • Zapewnimy nadzór nad procesem wdrożenia

Harmonogram opracowany zostanie w ścisłej współpracy i z uwzględnieniem uwarunkowań.
I możliwości techniczno-organizacyjnych po Państwa stronie. W ramach usługi opracowania dokumentacji zapewniamy nadzór nad procesem wdrożenia systemu zarządzania bezpieczeństwem informacji tak by zapewnić Państwu kompleksową opiekę nad tym bardzo ważnym etapie.

 

Zakres dokumentacji SZBI będzie obejmował:

  • Politykę Bezpieczeństwa Informacji:
    – Deklaracja zaangażowania Kierownictwa
    – Zasady bezpieczeństwa informacji
    – Odpowiedzialność
    – Podstawa i cele funkcjonowania Szpitala
    – Cele stosowania zabezpieczeń
    – Zakres SZBI
    – Kontekst wewnętrzny SZBI
    – Kontekst zewnętrzny SZBI
    – Aktywa
  • Dodatkowo opracowane zostaną
    – Regulamin nadzoru nad bezpieczeństwem informacji
    – Regulamin zarządzania incydentami w zakresie bezpieczeństwa informacji
    – Regulamin zarządzania ryzykiem w bezpieczeństwie informacji
    – Regulamin pracy zdalnej
    – Plan Ciągłości Działania
    – Regulamin zarządzania aktywami
    – Regulamin postępowania z niezgodnością
    – Regulamin pomiaru skuteczności zabezpieczeń i systemu zarządzania bezpieczeństwem informacji
    – Regulamin bezpieczeństwa fizycznego i środowiskowego

 

Polityka Bezpieczeństwa Teleinformatycznego

  • Podstawowe zasady eksploatacji systemów teleinformatycznych
    – Podział obowiązków w eksploatacji
    – Monitorowanie pojemności i wydajności systemów
    – Ochrona przed szkodliwym oprogramowaniem
    – Kontrola licencjonowanego oprogramowania
    – Zarządzanie kopiami bezpieczeństwa
    – Zarządzanie poprawkami technicznymi
  • Zasady bezpieczeństwa sieci
    – Ogólne mechanizmy bezpieczeństwa sieci
    – Uwierzytelnianie węzłów
    – Ochrona urządzeń sieciowych
    – Bezpieczeństwo zdalnego dostępu do portów diagnostycznych i konfiguracyjnych
    – Bezpieczeństwo dostępu do sieci publicznych (Internet)
  • Bezpieczeństwo systemów operacyjnych
    – Ogólne mechanizmy bezpieczeństwa
    – Identyfikacja i uwierzytelnianie użytkowników
    – System zarządzania hasłami
    – Użycie programów narzędziowych
    – Ograniczenia czasowe sesji połączeniowej
    – Świadczenie usług informatycznych przez podmioty zewnętrzne
  • Zarządzanie zmianami w systemach teleinformatycznych Szpitala
    – Odbiór systemu teleinformatycznego
    – Kontrola zmian w eksploatacji
    – Bezpieczeństwo dokumentacji systemu
  • Zarządzanie wymiennymi nośnikami komputerowymi
    – Użytkowanie nośników
    – Wycofanie z eksploatacji nośników komputerowych
    – Nagrywanie informacji na nośniki
  • Bezpieczeństwo wymiany danych
    – Bezpieczeństwo serwisów intranetowych i ekstranetowych
    – Bezpieczeństwo wymiany poczty elektronicznej wewnętrznej i zewnętrznej
    – Mechanizmy kryptograficzne uwierzytelniania przy połączeniach zewnętrznych
  • Konserwacja i naprawy sprzętu i oprogramowania
  • Zarządzanie dostępem do systemów teleinformatycznych
    – Rejestrowanie użytkowników i przypisanie praw dostępu
    – Zarządzanie przywilejami
    – Zarządzanie hasłami użytkowników
    – Zasady dostępu do plików i katalogów
  • Zasady monitorowania systemów i ich użycia
    – Mechanizmy monitorowania systemów
    – Dziennik pracy systemu
    – Synchronizacja zegarów
    – Bezpieczeństwo okablowania
    – Eksploatacja urządzeń zasilających
  • Dodatkowo
    – Regulamin użytkownika informacji
    – Regulamin standaryzacji stacji roboczych
    – Regulamin zarządzania kopiami zapasowymi
    – Regulamin wykonywania przeglądów, konserwacji i naprawy sprzętu oraz oprogramowania
    – Regulamin testów bezpieczeństwa systemów teleinformatycznych
    – Regulamin ochrony haseł administracyjnych
    – Regulamin nadawania, modyfikacji, odbierania i przeglądu uprawnień w systemach
    informatycznych
    – Regulamin rozwoju aplikacji

 

Polityka Bezpieczeństwa Danych Osobowych

Opracowanie ogólnych założeń w zakresie bezpieczeństwa danych osobowych, zasady
przetwarzania danych, role i odpowiedzialność lub integracja z wdrożonymi politykami.
 

Procedury powiązane dla obszaru Ochrony danych osobowych

    • Procedura nadawania upoważnień do przetwarzania danych osobowych
    • Procedura realizacji praw osób, których dane dotyczą
    • Procedura powierzenia przetwarzania danych osobowych
    • Procedura szkolenia z ochrony danych osobowych
    • Procedura udostępniania danych osobowych
    • Procedura prowadzenia rejestru czynności przetwarzania danych oraz rejestru
      wszystkich kategorii czynności przetwarzania danych
    • Procedura postępowania z incydentami i naruszeniami ochrony danych osobowych
    • Procedura monitorowania funkcjonowania obszaru odo
    • Procedura analizy ryzyka
    • Procedura oceny skutków przetwarzania danych

 

Skontaktuj się z nami

Znajdź nas na Facebook’u