|
PDF Print E-mail

Systemy zarządzania bezpieczeństwem informacji (SZBI)  

Zarzadzanie ciągłościa działania (Business Continuity Management - BCM)


Każda organizacja powinna wypracować działania mające na celu utrzymanie ciągłości krytycznych funkcji biznesowych. Brak poczucia ryzyka może prowadzić do powaznych strat lub wręcz bankructwa firmy.

10.04.2010 roku w straszny sposób ujawniła się słabość polskiego systemu zarządzania bezpieczeństwem w państwie.

Specyfiką polskiej administracji jest lekceważenie zagadnień bezpieczeństwa, redukcjonizm (sprowadzanie zarzadzania bezpieczeństwem do ochrony danych osobowych i bezpieczeństwa fizycznego), brak polityk i procedur, słabość wewnętrznego systemu kontroli, naskórkowość rozwiązań, oddzielenie zarządzania bezpieczeństwem od zarządzania ryzykiem, brak audytów bezpieczeństwa, awersja do porządku, celowości lub systemowego podejścia do zagadnień bezpieczeństwa, oraz wiele innych niepokojących zjawisk.

W 10letniej historii firmy NETSOFT CONSULTING spotkaliśmy wiele dramatycznych przypadków absolutnego ignorowania nie tylko podstawowych zasad bezpieczeństwa ale wręcz zdrowego rozsądku. Kierownicy jednostek (zwłaszcza publicznych) uwielbiają łamać zasady i reguły bezpieczeństwa, mają wdrukowaną awersję do systematycznego i zdyscyplinowanego podejścia do spraw zabezpieczeń i zarządzania ryzykiem, tolerują zachowania na granicy ryzyka w swoim zachowaniu i swoich podwładnych. Często ograniczają się do przygotowania "kwitologii" na wypadek niespodziewanej kontroli. Procedury robią nie dla zapewnienia bezpieczeństwa, ale (cyt.) "żeby się panie, jakaś tam kontrol do mnie kiedyś - nie daj Boże - nie przyczepiła".

NETSOFT CONSULTING od 10 lat sygnalizuje konieczność podniesienia świadomości w zakresie zarządzania ryzykiem i bezpieczeństwem, w sektorze publicznym i prywatnym. Prowadzi szkolenia i usługibudowania takich systemów. Delikatnym symptomem poprawy sytuacji w powyższym zakresie jest fakt, iż popyt na usługi w zakresie ładu organizacyjnego, zarządzania ryzykiem i audytu powoli, aczkolwiek systematycznie się zwiększa. Do osiągnięcia w tym zakresie poziomu rozwoju innych krajów UE jest niestety ciągle bardzo, bardzo daleko.

Bezpieczeństwo powinno mieć charakter systemowy i byc zintegrowane z kazdym systemem funkcjonalnym bądź procesem w organizacji.

Nasza firma proponuje Państwu usługi w nastepujących obszarach:

  • Ochrona informacji przedsiębiorstwa
  • Polityka bezpieczeństwa - projekt, konstrukcja, wdrożenie, ocena, optymalizacja, oprogramowanie.
  • Zarządzanie ciągłością działania organizacji (BCM)
  • Zarządzanie polityką bezpieczeństwa informacji w firmie
  • Audyt bezpieczeństwa informatycznego organizacji wg. BS7799 oraz ISO/IEC PN 27000. Audyt wdrożenia i zgodności.
  • Ochrona informacji – bezpieczeństwo systemów informatycznych
  • Niezawodność infrastruktury informatycznej w Urzędzie (serwery, sieci teleinformatyczne, wydajne łącza)

Pomożemy Państwu uzyskać odpowiedź w nastepujących zagadnieniach:

  • jak zaplanować ciągłość działania
  • dlaczego i w jaki sposób zarządzać ryzykiem ciągłości (jak je analizować i mu zapobiegać)
  • na co zwracać uwagę podczas planowania ciągłości
  • jak przekonać Zarząd i pracowników do konieczności wdrożenia systemu zarzadzania bezpieczeństwem informacji oraz ciągłości działania
  • jak unikać najczęstszych błędów na etapie konstrukcji, wdrażania i utrzymania BCM
  • jak tworzyć, aktualizować i testować plany awaryjne
  • jak przygotować politykę bezpieczeństwa i księge procerdur (Reed Book)
  • jak realizować plany awaryjne

Zapraszamy na szkolenia, które pozwoli Państwu poznać standardy zarządzania ciągłością działania.

--------------------------------------------------------------------------------------------------------------------------------------

Pracownik szwajcarskiego banku HSBC Private Bank w Genewie wykradł dane tysięcy klientów i przekazał je francuskiemu fiskusowi - napisał w środę "Le Parisien" (09.12.2009 - za PAP). Mieszka obecnie pod fałszywym nazwiskiem na Lazurowym Wybrzeżu. Boi się podobno zemsty klientów, których dane wykradł. Minister budżetu, Eric Woerth zagroził, że osoby ukrywające swoje konta w zagranicznych bankach mają czas do 31 grudnia, by poinformować o tym ministerstwo. Dodał, że na liście znajdują się również nazwiska obywateli innych krajów. Powiedział również: „Przekazujemy systematycznie informacje dotyczące obcokrajowców władzom ich krajów". 

Globalny kryzys finansowy i jego wpływ na bezpieczeństwo kluczowych danych takich, jak własność intelektualna, jest przedmiotem poważnego zaniepokojenia przedsiębiorstw. W obecnej sytuacji gospodarczej kluczowe informacje są zagrożone w dużo większym stopniu, niż dotychczas. Nasza firma proponuje objęcie Państwa działalności krytyczną analizą ryzyka bezpieczeństwa informacji. Krytycznym jej elementem jest budowa świadomości oraz konieczności ochrony w sposób systemowy.

Podmioty z krajów rozwijających się np. Chiny przykładają większą wagę do ochronę własności intelektualnej i inwestują w nią więcej, niż podobne firmy zachodnie lub srodkowoeuropejskie. Inwestycje w bezpieczeństwo własności intelektualnej zwiększają konkurencyjność i stanowią ważny potencjał. Polska jest pod tym względem na jednym z końcowych miejsc. Dane w większości nie giną ponieważ sa przechowywane w wersja papierowych (nie następuje ich cyfryzacja). Systemy informatyczne są albo wogóle niezabezpieczone, albo są źle zabezpieczone. Ponad 90% kierowników organizacji ma fałszywe przekonanie o skuteczności ochrony swoich danych lub braku podatności na zagrożenie. Większość z nich nie zna i nie stosuje standardów międzynarodowych w tym zakresie. Dawniej wyłamywano w banku drzwi. Teraz stosują inną technikę, łącząc elementy infiltracji, przekupstwa i sabotażu systemu komputerowego. Technika jest wprawdzie inna, ale zasada działania taka sama.
 

Własność intelektualna staje się nowym celem cyberprzestępców - jest ściśle związana budową kapitału intelektualnego. Bezpieczeństwo i jego skompromitowanie jest celem nie pojedynczych osób ale całych organizacji przestępczych, które wykorzystują zaawansowane techniki (computer forensic). Pracownicy kradną własność intelektualną dla przewagi na rynku pracy oraz dla pieniędzy. Rośnie liczba pracowników, którzy mając problemy finansowe i niezbyt silną postawę etyczną decydują się na kradzież kluczowych danych przedsiębiorstwa. Pierwsza kategoria ryzyka to klęski naturalne, druga – to zdarzenia losowe o podłozu społeczno-ludzkim (wandalizm, kradzież materialna). Trzecia, to zagrożenia ludzkie o charaklterze często intelektualnym – szpiegostwo, terroryzm, cyberprzestępczość. Zwalniani pracownicy stanowią największe zagrożenie dla kluczowych informacji.

http://wiadomosci.onet.pl/2169081,12,nowa_wojna_usa_rozwaza_sie_rozne_scenariusze,item.html 
Konieczność ochrony danych i własności intelektualnej jako element przewagi nad konkurencją uwiadamia sobie mniej niż połowa czonków Zarządów polskich firm.
 
Uwarunkowania historyczne oraz siła corporate governance mają wpływ na percepcję kwestii bezpieczeństwa informacji.
 

Menu

Home

Oferta

Zespół

Procesy

Usługi

Produkty

Audyt

Szkolenia

Studia i wykłady

Kontakt/Contact