Bezpieczeństwo informacji https://wawak.pl/index.php/pl pl Od ISO 27001:2005 do ISO 27001:2013 - wymagane zmiany https://wawak.pl/index.php/pl/content/od-iso-270012005-do-iso-270012013-wymagane-zmiany <span>Od ISO 27001:2005 do ISO 27001:2013 - wymagane zmiany</span> <div> <a href="/index.php/pl/content/od-iso-270012005-do-iso-270012013-wymagane-zmiany" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_1.jpg?itok=85tW5NFD" width="300" height="200" alt="Od ISO 27001:2005 do ISO 27001:2013 - wymagane zmiany" /> </a> </div> <div>Przedsiębiorstwa, które uzyskały certyfikat zgodności z ISO/IEC 27001:2005 muszą podjąć działania na rzecz spełnienia nowych wymagań. Mimo, że norma została opublikowana w 2013 r., w Polsce dotychczas niewiele organizacji zdecydowało się na zmiany.</div> <span><span>admin</span></span> <span>pon., 2015-06-22 10:09</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/od-iso-270012005-do-iso-270012013-wymagane-zmiany" rel="tag" title="Od ISO 27001:2005 do ISO 27001:2013 - wymagane zmiany" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o Od ISO 27001:2005 do ISO 27001:2013 - wymagane zmiany</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/od-iso-270012005-do-iso-270012013-wymagane-zmiany%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Mon, 22 Jun 2015 08:09:06 +0000 admin 80 at https://wawak.pl Zmiany wprowadzone w normie ISO 27001:2013 https://wawak.pl/index.php/pl/content/zmiany-wprowadzone-w-normie-iso-270012013 <span>Zmiany wprowadzone w normie ISO 27001:2013</span> <div> <a href="/index.php/pl/content/zmiany-wprowadzone-w-normie-iso-270012013" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_2.jpg?itok=y4MaUXTg" width="300" height="200" alt="Zmiany wprowadzone w normie ISO 27001:2013" /> </a> </div> <div>Zmiany wprowadzone przez nowelizację można zakwalifikować do trzech grup. Pierwszą grupę stanowią zmiany istotnie wpływające na ideę funkcjonowania systemu. Zaliczyć do nich można:</div> <span><span>admin</span></span> <span>pon., 2015-06-22 10:07</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/zmiany-wprowadzone-w-normie-iso-270012013" rel="tag" title="Zmiany wprowadzone w normie ISO 27001:2013" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o Zmiany wprowadzone w normie ISO 27001:2013</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/zmiany-wprowadzone-w-normie-iso-270012013%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Mon, 22 Jun 2015 08:07:41 +0000 admin 39 at https://wawak.pl Podsumowanie 8 lat normy ISO 27001:2005 https://wawak.pl/index.php/pl/content/podsumowanie-8-lat-normy-iso-270012005 <span>Podsumowanie 8 lat normy ISO 27001:2005</span> <div> <a href="/index.php/pl/content/podsumowanie-8-lat-normy-iso-270012005" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_5.jpg?itok=knQCOOrX" width="300" height="200" alt="8 lat normy ISO 27001:2005" /> </a> </div> <div>Rosnące znaczenie bezpieczeństwa informacji skłania przedsiębiorstwa do poszukiwania sposobów zabezpieczenia danych własnych, jak i powierzonych przez klientów. Początkowe nastawienie na zabezpieczenia informatyczne i techniczne okazało się niewystarczające wobec stwierdzenia prób wykorzystania słabości organizacyjnych dla wyłudzenia informacji.</div> <span><span>admin</span></span> <span>pon., 2015-06-22 10:05</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/podsumowanie-8-lat-normy-iso-270012005" rel="tag" title="Podsumowanie 8 lat normy ISO 27001:2005" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o Podsumowanie 8 lat normy ISO 27001:2005</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/podsumowanie-8-lat-normy-iso-270012005%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Mon, 22 Jun 2015 08:05:34 +0000 admin 76 at https://wawak.pl Wdrażanie systemu zarządzania bezpieczeństwem informacji https://wawak.pl/index.php/pl/content/wdrazanie-systemu-zarzadzania-bezpieczenstwem-informacji <span>Wdrażanie systemu zarządzania bezpieczeństwem informacji</span> <div> <a href="/index.php/pl/content/wdrazanie-systemu-zarzadzania-bezpieczenstwem-informacji" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_0.jpg?itok=NytT4Xq6" width="300" height="200" alt="Wdrażanie systemu zarządzania bezpieczeństwem informacji" /> </a> </div> <div>Procedura przygotowania i wdrożenia systemu zarządzania bezpieczeństwem informacji została opisana w punktach 4.2 i 4.3 normy ISO 27001. Składa się ona z następujących kroków:</div> <span><span>admin</span></span> <span>pon., 2010-05-17 09:25</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/wdrazanie-systemu-zarzadzania-bezpieczenstwem-informacji" rel="tag" title="Wdrażanie systemu zarządzania bezpieczeństwem informacji" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o Wdrażanie systemu zarządzania bezpieczeństwem informacji</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/wdrazanie-systemu-zarzadzania-bezpieczenstwem-informacji%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Mon, 17 May 2010 07:25:56 +0000 admin 42 at https://wawak.pl Otwarte zarządzanie wiedzą https://wawak.pl/index.php/pl/content/otwarte-zarzadzanie-wiedza <span>Otwarte zarządzanie wiedzą</span> <div> <a href="/index.php/pl/content/otwarte-zarzadzanie-wiedza" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_3.jpg?itok=ZGVsJxWI" width="300" height="200" alt="Otwarte zarządzanie wiedzą" /> </a> </div> <div>W świetle problemów zarządzania bezpieczeństwem wiedzy, niezbędne staje się więc znalezienie modelu zabezpieczeń, który nie będzie kolidował z dzieleniem się wiedzą. Model taki jest możliwy i już dziś osiągalny, jednak bardzo ryzykowny dla organizacji działających komercyjnie. Y. Awazu i K. C. Desouza (2004, s. 1016) zauważyli, że społeczność skupiona wokół idei otwartego oprogramowania (ang. open-source software,OSS, dawniej free software), spełnia zasady organizacji opartej na wiedzy, w której nie występują blokady dzielenia się wiedzą.</div> <span><span>admin</span></span> <span>pt., 2010-04-23 08:51</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/otwarte-zarzadzanie-wiedza" rel="tag" title="Otwarte zarządzanie wiedzą" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o Otwarte zarządzanie wiedzą</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/otwarte-zarzadzanie-wiedza%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Fri, 23 Apr 2010 06:51:44 +0000 admin 84 at https://wawak.pl 10 zasad bezpieczeństwa informacji dla małych i średnich firm https://wawak.pl/index.php/pl/content/10-zasad-bezpieczenstwa-informacji-dla-malych-i-srednich-firm <span>10 zasad bezpieczeństwa informacji dla małych i średnich firm</span> <div> <a href="/index.php/pl/content/10-zasad-bezpieczenstwa-informacji-dla-malych-i-srednich-firm" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z_4.jpg?itok=SBQ5W_Hc" width="300" height="200" alt="10 zasad bezpieczeństwa informacji dla małych i średnich firm" /> </a> </div> <div>Duże organizacje coraz częściej doceniają porządek w dokumentach, regularne wykonywanie kopii bezpieczeństwa oraz stosowanie wewnętrznej polityki bezpieczeństwa. W małych i średnich firmach często panuje bałagan w dokumentacji. Dzieje się tak dlatego, że danych jest na tyle mało, że pracownicy i kierownictwo są w stanie w (wydaje się) krótkim czasie odnaleźć lub odtworzyć każdą informację. Jednak małe firmy rosną. Na pewnym etapie rozwoju czas odnalezienia dokumentów staje się zbyt długi. Dodatkowo duża rotacja pracowników powoduje, że szef nie może skorzystać z pamięci podwładnych. Na tym etapie wiele małych firm się rozpada.</div> <span><span>admin</span></span> <span>pt., 2009-09-04 11:43</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/10-zasad-bezpieczenstwa-informacji-dla-malych-i-srednich-firm" rel="tag" title="10 zasad bezpieczeństwa informacji dla małych i średnich firm" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o 10 zasad bezpieczeństwa informacji dla małych i średnich firm</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/10-zasad-bezpieczenstwa-informacji-dla-malych-i-srednich-firm%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Fri, 04 Sep 2009 09:43:24 +0000 admin 50 at https://wawak.pl SZBI według ISO 27001 https://wawak.pl/index.php/pl/content/szbi-wedlug-iso-27001 <span>SZBI według ISO 27001</span> <div> <a href="/index.php/pl/content/szbi-wedlug-iso-27001" hreflang="pl"><img loading="lazy" src="/sites/default/files/styles/medium/public/2019-07/16230780251_451a5a1c82_z.jpg?itok=mdrHf63z" width="300" height="200" alt="SZBI według ISO 27001" /> </a> </div> <div>System zarządzania bezpieczeństwem informacji obejmuje swoim zakresem tworzenie polityki bezpieczeństwa na poziomie strategicznym, szacowanie ryzyka wystąpienia zagrożeń, określanie i wdrażanie zabezpieczeń służących wyeliminowaniu tych zagrożeń, a także monitorowanie systemu za pomocą audytów wewnętrznych i przeglądu zarządzania. Znalazł on odzwierciedlenie w strukturze normy ISO 27001:2005, która składa się z dziewięciu rozdziałów.</div> <span><span>admin</span></span> <span>wt., 2009-05-12 13:48</span> <ul class="links inline"><li class="node-readmore"><a href="/index.php/pl/content/szbi-wedlug-iso-27001" rel="tag" title="SZBI według ISO 27001" hreflang="pl">Czytaj dalej<span class="visually-hidden"> o SZBI według ISO 27001</span> </a></li><li class="comment-forbidden"><a href="/index.php/pl/user/login?destination=/index.php/pl/content/szbi-wedlug-iso-27001%23comment-form">Zaloguj się</a> aby dodawać komentarze</li></ul> Tue, 12 May 2009 11:48:58 +0000 admin 44 at https://wawak.pl