SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
INFORMATIKA 2010




    ISMS - Information Security Management System
  (Систем за управљање безбедношћу информација)
     прве три године у Србији - поглед оцењивача




        Драган Алексић, водећи оцењивач DAS Serbia
                dragan.aleksic@yahoo.com
12. Maj 2010.                                        1
INFORMATIKA 2010


Информација као ресурс
 Информација је значајан пословни ресурс и
 представља имовину која мора бити адекватно
 заштићена, како би се омогућило нормално
 пословање организације.


 - Брзо овладавање
 информацијом сваке врсте
 постало је императив али и
 мора модерног света.

 - Прелазак са информација на
 папиру на информације на ИТ
 медијима и у виртуелном
 облику

12. Maj 2010.                                      2
INFORMATIKA 2010




 Нека од питања која се постављају
 приликом коришћења информација су:
   Шта радити ако су критични
   подаци уништени?
   Шта предузети ако су архиве у
   којима се подаци чувају
   оштећене?
   Да ли су подаци које користимо
   поуздани?
   Где брзо пронаћи информације
   које су нам потребне за
   одлучивање?


12. Maj 2010.                                          3
INFORMATIKA 2010



      Зашто нам је потребан ISMS?
 Организације све више зависе од информационих
   вредности
 Корисници информација (интерни & екстерни) захтевају
   већу доступност
 Конкуренција расте и безбедност информација постаје
   императив
 Број инцидената који угрожавају континуитет операција је
   у порасту
 Нови закони из ове области

 Укратко, један прекршај безбедности може:
    Уништити репутацију компаније
    Поништити вредност пословања
    Уништити основу, и
    Компромитовати будуће зараде

12. Maj 2010.                                               4
INFORMATIKA 2010



ISO/IEC 27001 – ISMS захтеви
     Два најважнија стандарда коришћена у
     организацијама од 2005. године су


 ISO/IEC 27001:2005 познат и као ISMS
     (захтеви за сертификацију Система за
     безбедност информација) и


 ISO/IEC 27002:2005 (најбоља пракса и
     упутство за примену Система за безбедност
     информација) – претходна ознака ISO/IEC
     17799:2005

12. Maj 2010.                                        5
INFORMATIKA 2010



Хармонизација са осталим стандардима




12. Maj 2010.                                6
INFORMATIKA 2010



Структура стандарда из серије ISO/IEC 27000

                ...




12. Maj 2010.                                  7
INFORMATIKA 2010



 Шта је ISMS?
    ISMS је средство којим највише руководство
    прати и контролише безбедност информација,
    умањује резидуалне пословне ризике и
    обезбеђује да безбедност информација стално
    задовољава корпоративне, законске и захтеве
    корисника.

                         ISMS International User Group




12. Maj 2010.                                            8
INFORMATIKA 2010



ISMS
      Осигурава идентификацију кључних информационих
      ресурса организације и имплементацију одговарајућих
      безбедоносних контрола
      Осигурава да су сви ризици узети у обзир и да су
      изабране контроле:
        Применљиве
        Исплативе
        ЕФИКАСНЕ
      Осигурава да су процедуре имплементиране, особље
      обучено, и да је цела организација свесна значаја
      безбедности информација




12. Maj 2010.                                               9
INFORMATIKA 2010



Безбедност информација
 Безбедност информација се посматра из три
   аспекта:
 Поверљивост – осигуравање да информација
    буде приступачна само ауторизованим
    (овлашћеним) особама;
 Интегритет – осигуравање тачности и
    комплетности информација и метода
    процесирања и
 Расположивост – давање гаранције да ће
    ауторизоване особе имати приступ
    инфорамцијама и придруженим информационим
    ресурсима када год поставе такав захтев.
12. Maj 2010.                                      10
INFORMATIKA 2010



Ризик и контрола ризика

      Пословање подразумева ризик.

      Ризик свакодневног пословања:
        Преваре
        Неауторизоване модификације
        Крађа сервиса/услуге
        Ометање пословних процеса
        Природне катастрофе
        Неауторизовани приступ кључним ресурсима


12. Maj 2010.                                       11
INFORMATIKA 2010



Утицај ризика по индустријским секторима




12. Maj 2010.                                12
INFORMATIKA 2010


30% претњи долази
изван организације                  Firewall
                                   Заштита мреже
                                   Заштита рачунара


                             Системске
                             датотеке    Унутрашњи
                             и подаци    напади
                 Квалитет
                 софтвера

                        Грешке (софтверске,
                               (софтверске,
                        хардверске, људске)
                        хардверске, људске)

                            70% претњи налази се
 12. Maj 2010.              унутар саме организације        13
INFORMATIKA 2010



Анализа ризика
     Анализа ризика треба да идентификује све
     претње и рањивости, процени ризике и њихов
     утицај на пословање, изврши избор контрола
     које ће елиминисати или ублажити утицај
     ризика, прихватити ризике и живети са њима.




12. Maj 2010.                                        14
INFORMATIKA 2010



Планови за третман ризика

                                      Догађај
      Претња

                Користи
                                                                  Третман ризика
                Рањивост
                           Нарушава                               Избегавање ризика
                           Имовина

                                        Узрокује
                                                                         Прихватање ризика
                                          Штетан
                                           утицај
                                                                            Трансфер ризика
Шта је ризик?
                                                                          Смањење ризика
                                                Шта треба да радимо?

Пропорционалност     контроле треба да одговарају
   ризику
Одлучити које од 133 контроле дате у анексу А су                   Избор контрола
   применљиве - SOA
                                                                       Изабрати одговарајуће
                                                                             контроле
12. Maj 2010.                                                                                  15
INFORMATIKA 2010


Структура контрола
из прилога А стандарда ISO/IEC 27001:2005




12. Maj 2010.                                  16
INFORMATIKA 2010

 Значај организационе заштите




ИТ заштита није само техничко, већ пре свега, организационо-управљачко питање
                                       свега


 12. Maj 2010.                                                              17
INFORMATIKA 2010




Управљање инцидентима


     Извештавање о догађајима
     нарушавања безбедности информација
     и слабостима заштите
     Менаџмент инцидентима нарушавања
     безбедности и побољшања
     Обавезе, одговорности и процедуре
     Сакупљање знања из инцидената
     нарушавања безбедности

12. Maj 2010.                                     18
INFORMATIKA 2010



План континуитета пословања
  Посебно значајни аспекти
  приликом имплементације
  ISMS јесу:
  анализа информационих
  ресурса и ризика
  повезаност ресурса са
  кључним пословним
  процесима
  власништво над ресурсима и
  процесима
  план континуитета за њихов
  брз опоравак у критичним
  ситуацијама



12. Maj 2010.                                     19
INFORMATIKA 2010



Препоруке за примену
     Пројекат имплементације Система безбедности
     информација је веома сложен и у њему морају
     учествовати сви запослени а најзначајније је учешће
     руководства;
     Боље повезивање кључних пословних процеса са
     безбедношћу информација и планом континуитета
     пословања;
     Значајна веза постоји између ISO 9001:2008 i ISO/IEC
     27001:2005, односно интеграције у домену управљања
     документима и записима, интерним проверама,
     неусаглашеностима, корективними превентивним мерама
     и на крају кроз преиспитивање система;
     Свеобухватнија процена и класификација
     информационих вредности организације и њихова
     припадност пословним процесима;


12. Maj 2010.                                               20
INFORMATIKA 2010



Препоруке за примену
     Садржајнија анализа ризика и стална процена ризика код
     промена у информационом и пословном систему;
     Недовољно и површно означавање и поступање са
     информацијама;
     Недовољна обука запослених, поготову у препознавању
     инцидената и догађаја нарушавања безбедности
     информација;
     Повезивање инцидената са информационим вредностима
     и повратне информације за нову анализу ризика;
     Примена организационих решења испред техничких –
     велике уштеде се могу постићи бољом организацијом и
     расподелом одговорности, применом процедура и
     политика безбедности;



12. Maj 2010.                                                 21
INFORMATIKA 2010



Закључак
 Применом и сертификацијом ISMS добијамо:

     Промену свести о значају безбедности информација
     Детаљну анализу информационих ресурса које
     поседујемо
     Контрoлисане ризике и смaњене губитке
     Усаглашеност сa индустријским и законским стандардима
     Пoуздану услугу
     Боље разумевање пословних информација
     Брже управљање пословним процесима
     Смањен број и утицај безбедоносних инцидената
     Спремност на деловање у кризним ситуацијама
     Интернационално признати сертификат

12. Maj 2010.                                                22
INFORMATIKA 2010




                Хвала на пажњи.

                     Питања?


                     Комуницирајте
                 dragan.aleksic@yahoo.com




12. Maj 2010.                                  23

Mais conteúdo relacionado

Destaque

Ko su ComTrade IT Solutions and Services?
Ko su ComTrade IT Solutions and Services?Ko su ComTrade IT Solutions and Services?
Ko su ComTrade IT Solutions and Services?ITDogadjaji.com
 
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMES
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMESPROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMES
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMESITDogadjaji.com
 
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007ITDogadjaji.com
 
Engineering challenges in vertical search engines
Engineering challenges in vertical search enginesEngineering challenges in vertical search engines
Engineering challenges in vertical search enginesITDogadjaji.com
 
How to Web 2011 Event Presentation
How to Web 2011 Event PresentationHow to Web 2011 Event Presentation
How to Web 2011 Event PresentationITDogadjaji.com
 
Menadžment trening - Kako da ne budete debeli sa krivom kičmom
Menadžment trening - Kako da ne budete debeli sa krivom kičmomMenadžment trening - Kako da ne budete debeli sa krivom kičmom
Menadžment trening - Kako da ne budete debeli sa krivom kičmomITDogadjaji.com
 
Upravljanje Projektima u oblastima IT
Upravljanje Projektima u oblastima ITUpravljanje Projektima u oblastima IT
Upravljanje Projektima u oblastima ITITDogadjaji.com
 
Registo atividade net
Registo atividade netRegisto atividade net
Registo atividade netJoão Lima
 
Conf call 4t13_140213_port
Conf call 4t13_140213_portConf call 4t13_140213_port
Conf call 4t13_140213_portBraskem_RI
 
Lalo Huber - Comunicación interpersonal estratégica
Lalo Huber - Comunicación interpersonal estratégicaLalo Huber - Comunicación interpersonal estratégica
Lalo Huber - Comunicación interpersonal estratégicaLalo Huber
 
Digital portfolio
Digital portfolioDigital portfolio
Digital portfoliobedncal17
 
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...protargis coaching & training
 

Destaque (19)

Microsoft BI
Microsoft BIMicrosoft BI
Microsoft BI
 
Ko su ComTrade IT Solutions and Services?
Ko su ComTrade IT Solutions and Services?Ko su ComTrade IT Solutions and Services?
Ko su ComTrade IT Solutions and Services?
 
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMES
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMESPROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMES
PROFITING WITH ORACLE SIEBEL CRM THROUGH LEAN TIMES
 
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2007
 
Engineering challenges in vertical search engines
Engineering challenges in vertical search enginesEngineering challenges in vertical search engines
Engineering challenges in vertical search engines
 
How to Web 2011 Event Presentation
How to Web 2011 Event PresentationHow to Web 2011 Event Presentation
How to Web 2011 Event Presentation
 
Menadžment trening - Kako da ne budete debeli sa krivom kičmom
Menadžment trening - Kako da ne budete debeli sa krivom kičmomMenadžment trening - Kako da ne budete debeli sa krivom kičmom
Menadžment trening - Kako da ne budete debeli sa krivom kičmom
 
Upravljanje Projektima u oblastima IT
Upravljanje Projektima u oblastima ITUpravljanje Projektima u oblastima IT
Upravljanje Projektima u oblastima IT
 
Mobilni Internet
Mobilni InternetMobilni Internet
Mobilni Internet
 
Web marketing
Web marketingWeb marketing
Web marketing
 
MAMÍFEROS
MAMÍFEROSMAMÍFEROS
MAMÍFEROS
 
Registo atividade net
Registo atividade netRegisto atividade net
Registo atividade net
 
ז4
ז4ז4
ז4
 
Winning With Leadership
Winning With LeadershipWinning With Leadership
Winning With Leadership
 
Conf call 4t13_140213_port
Conf call 4t13_140213_portConf call 4t13_140213_port
Conf call 4t13_140213_port
 
Imagen web
Imagen webImagen web
Imagen web
 
Lalo Huber - Comunicación interpersonal estratégica
Lalo Huber - Comunicación interpersonal estratégicaLalo Huber - Comunicación interpersonal estratégica
Lalo Huber - Comunicación interpersonal estratégica
 
Digital portfolio
Digital portfolioDigital portfolio
Digital portfolio
 
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...
Professionell Berater für den Außendienst in der Finanzdienstleistung selekti...
 

Semelhante a Information security management system

Upravljanje rizikom za predavanje
Upravljanje rizikom za predavanjeUpravljanje rizikom za predavanje
Upravljanje rizikom za predavanjePositive
 
Upravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaUpravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaPositive
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111guest33125
 
YUINFO_NedaJerkovic_NBS_v2
YUINFO_NedaJerkovic_NBS_v2YUINFO_NedaJerkovic_NBS_v2
YUINFO_NedaJerkovic_NBS_v2Neda Jerkovic
 
Zastita informacionih sistema
Zastita informacionih sistemaZastita informacionih sistema
Zastita informacionih sistemaMilenko Mitrovic
 
Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Limundo
 
Definisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuDefinisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuJovan Šikanja
 

Semelhante a Information security management system (8)

Upravljanje rizikom za predavanje
Upravljanje rizikom za predavanjeUpravljanje rizikom za predavanje
Upravljanje rizikom za predavanje
 
Icti 2013 miki-final
Icti 2013 miki-finalIcti 2013 miki-final
Icti 2013 miki-final
 
Upravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standardaUpravljanje rizikom sa aspekta ISO standarda
Upravljanje rizikom sa aspekta ISO standarda
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
 
YUINFO_NedaJerkovic_NBS_v2
YUINFO_NedaJerkovic_NBS_v2YUINFO_NedaJerkovic_NBS_v2
YUINFO_NedaJerkovic_NBS_v2
 
Zastita informacionih sistema
Zastita informacionih sistemaZastita informacionih sistema
Zastita informacionih sistema
 
Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti
 
Definisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuDefinisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetu
 

Mais de ITDogadjaji.com

Mais de ITDogadjaji.com (20)

Game Design 101
Game Design 101Game Design 101
Game Design 101
 
Uvod u Gejmifikaciju
Uvod u GejmifikacijuUvod u Gejmifikaciju
Uvod u Gejmifikaciju
 
Supporting clusters in Serbia
Supporting clusters in SerbiaSupporting clusters in Serbia
Supporting clusters in Serbia
 
Outsourcing Center Serbia
Outsourcing Center SerbiaOutsourcing Center Serbia
Outsourcing Center Serbia
 
ICT Clusters
ICT ClustersICT Clusters
ICT Clusters
 
Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities
 
Mobipatrol
MobipatrolMobipatrol
Mobipatrol
 
Taksiko
TaksikoTaksiko
Taksiko
 
SiteCake
SiteCakeSiteCake
SiteCake
 
How to (Win on the) Web
How to (Win on the) WebHow to (Win on the) Web
How to (Win on the) Web
 
How to deal with the media without screwing up
How to deal with the media without screwing upHow to deal with the media without screwing up
How to deal with the media without screwing up
 
birthdaysRock.com
birthdaysRock.combirthdaysRock.com
birthdaysRock.com
 
From Ljubljana into the world
From Ljubljana into the worldFrom Ljubljana into the world
From Ljubljana into the world
 
How to Web 2010 - Event presentation
How to Web 2010 - Event presentationHow to Web 2010 - Event presentation
How to Web 2010 - Event presentation
 
Ekspertlink
EkspertlinkEkspertlink
Ekspertlink
 
Type Me SMS
Type Me SMSType Me SMS
Type Me SMS
 
Online PR
Online PROnline PR
Online PR
 
Mobile apps and internet
Mobile apps and internetMobile apps and internet
Mobile apps and internet
 
Digitalna agenda
Digitalna agendaDigitalna agenda
Digitalna agenda
 
Venture capital funds as an alternative financing source for early stage comp...
Venture capital funds as an alternative financing source for early stage comp...Venture capital funds as an alternative financing source for early stage comp...
Venture capital funds as an alternative financing source for early stage comp...
 

Information security management system

  • 1. INFORMATIKA 2010 ISMS - Information Security Management System (Систем за управљање безбедношћу информација) прве три године у Србији - поглед оцењивача Драган Алексић, водећи оцењивач DAS Serbia dragan.aleksic@yahoo.com 12. Maj 2010. 1
  • 2. INFORMATIKA 2010 Информација као ресурс Информација је значајан пословни ресурс и представља имовину која мора бити адекватно заштићена, како би се омогућило нормално пословање организације. - Брзо овладавање информацијом сваке врсте постало је императив али и мора модерног света. - Прелазак са информација на папиру на информације на ИТ медијима и у виртуелном облику 12. Maj 2010. 2
  • 3. INFORMATIKA 2010 Нека од питања која се постављају приликом коришћења информација су: Шта радити ако су критични подаци уништени? Шта предузети ако су архиве у којима се подаци чувају оштећене? Да ли су подаци које користимо поуздани? Где брзо пронаћи информације које су нам потребне за одлучивање? 12. Maj 2010. 3
  • 4. INFORMATIKA 2010 Зашто нам је потребан ISMS? Организације све више зависе од информационих вредности Корисници информација (интерни & екстерни) захтевају већу доступност Конкуренција расте и безбедност информација постаје императив Број инцидената који угрожавају континуитет операција је у порасту Нови закони из ове области Укратко, један прекршај безбедности може: Уништити репутацију компаније Поништити вредност пословања Уништити основу, и Компромитовати будуће зараде 12. Maj 2010. 4
  • 5. INFORMATIKA 2010 ISO/IEC 27001 – ISMS захтеви Два најважнија стандарда коришћена у организацијама од 2005. године су ISO/IEC 27001:2005 познат и као ISMS (захтеви за сертификацију Система за безбедност информација) и ISO/IEC 27002:2005 (најбоља пракса и упутство за примену Система за безбедност информација) – претходна ознака ISO/IEC 17799:2005 12. Maj 2010. 5
  • 6. INFORMATIKA 2010 Хармонизација са осталим стандардима 12. Maj 2010. 6
  • 7. INFORMATIKA 2010 Структура стандарда из серије ISO/IEC 27000 ... 12. Maj 2010. 7
  • 8. INFORMATIKA 2010 Шта је ISMS? ISMS је средство којим највише руководство прати и контролише безбедност информација, умањује резидуалне пословне ризике и обезбеђује да безбедност информација стално задовољава корпоративне, законске и захтеве корисника. ISMS International User Group 12. Maj 2010. 8
  • 9. INFORMATIKA 2010 ISMS Осигурава идентификацију кључних информационих ресурса организације и имплементацију одговарајућих безбедоносних контрола Осигурава да су сви ризици узети у обзир и да су изабране контроле: Применљиве Исплативе ЕФИКАСНЕ Осигурава да су процедуре имплементиране, особље обучено, и да је цела организација свесна значаја безбедности информација 12. Maj 2010. 9
  • 10. INFORMATIKA 2010 Безбедност информација Безбедност информација се посматра из три аспекта: Поверљивост – осигуравање да информација буде приступачна само ауторизованим (овлашћеним) особама; Интегритет – осигуравање тачности и комплетности информација и метода процесирања и Расположивост – давање гаранције да ће ауторизоване особе имати приступ инфорамцијама и придруженим информационим ресурсима када год поставе такав захтев. 12. Maj 2010. 10
  • 11. INFORMATIKA 2010 Ризик и контрола ризика Пословање подразумева ризик. Ризик свакодневног пословања: Преваре Неауторизоване модификације Крађа сервиса/услуге Ометање пословних процеса Природне катастрофе Неауторизовани приступ кључним ресурсима 12. Maj 2010. 11
  • 12. INFORMATIKA 2010 Утицај ризика по индустријским секторима 12. Maj 2010. 12
  • 13. INFORMATIKA 2010 30% претњи долази изван организације Firewall Заштита мреже Заштита рачунара Системске датотеке Унутрашњи и подаци напади Квалитет софтвера Грешке (софтверске, (софтверске, хардверске, људске) хардверске, људске) 70% претњи налази се 12. Maj 2010. унутар саме организације 13
  • 14. INFORMATIKA 2010 Анализа ризика Анализа ризика треба да идентификује све претње и рањивости, процени ризике и њихов утицај на пословање, изврши избор контрола које ће елиминисати или ублажити утицај ризика, прихватити ризике и живети са њима. 12. Maj 2010. 14
  • 15. INFORMATIKA 2010 Планови за третман ризика Догађај Претња Користи Третман ризика Рањивост Нарушава Избегавање ризика Имовина Узрокује Прихватање ризика Штетан утицај Трансфер ризика Шта је ризик? Смањење ризика Шта треба да радимо? Пропорционалност контроле треба да одговарају ризику Одлучити које од 133 контроле дате у анексу А су Избор контрола применљиве - SOA Изабрати одговарајуће контроле 12. Maj 2010. 15
  • 16. INFORMATIKA 2010 Структура контрола из прилога А стандарда ISO/IEC 27001:2005 12. Maj 2010. 16
  • 17. INFORMATIKA 2010 Значај организационе заштите ИТ заштита није само техничко, већ пре свега, организационо-управљачко питање свега 12. Maj 2010. 17
  • 18. INFORMATIKA 2010 Управљање инцидентима Извештавање о догађајима нарушавања безбедности информација и слабостима заштите Менаџмент инцидентима нарушавања безбедности и побољшања Обавезе, одговорности и процедуре Сакупљање знања из инцидената нарушавања безбедности 12. Maj 2010. 18
  • 19. INFORMATIKA 2010 План континуитета пословања Посебно значајни аспекти приликом имплементације ISMS јесу: анализа информационих ресурса и ризика повезаност ресурса са кључним пословним процесима власништво над ресурсима и процесима план континуитета за њихов брз опоравак у критичним ситуацијама 12. Maj 2010. 19
  • 20. INFORMATIKA 2010 Препоруке за примену Пројекат имплементације Система безбедности информација је веома сложен и у њему морају учествовати сви запослени а најзначајније је учешће руководства; Боље повезивање кључних пословних процеса са безбедношћу информација и планом континуитета пословања; Значајна веза постоји између ISO 9001:2008 i ISO/IEC 27001:2005, односно интеграције у домену управљања документима и записима, интерним проверама, неусаглашеностима, корективними превентивним мерама и на крају кроз преиспитивање система; Свеобухватнија процена и класификација информационих вредности организације и њихова припадност пословним процесима; 12. Maj 2010. 20
  • 21. INFORMATIKA 2010 Препоруке за примену Садржајнија анализа ризика и стална процена ризика код промена у информационом и пословном систему; Недовољно и површно означавање и поступање са информацијама; Недовољна обука запослених, поготову у препознавању инцидената и догађаја нарушавања безбедности информација; Повезивање инцидената са информационим вредностима и повратне информације за нову анализу ризика; Примена организационих решења испред техничких – велике уштеде се могу постићи бољом организацијом и расподелом одговорности, применом процедура и политика безбедности; 12. Maj 2010. 21
  • 22. INFORMATIKA 2010 Закључак Применом и сертификацијом ISMS добијамо: Промену свести о значају безбедности информација Детаљну анализу информационих ресурса које поседујемо Контрoлисане ризике и смaњене губитке Усаглашеност сa индустријским и законским стандардима Пoуздану услугу Боље разумевање пословних информација Брже управљање пословним процесима Смањен број и утицај безбедоносних инцидената Спремност на деловање у кризним ситуацијама Интернационално признати сертификат 12. Maj 2010. 22
  • 23. INFORMATIKA 2010 Хвала на пажњи. Питања? Комуницирајте dragan.aleksic@yahoo.com 12. Maj 2010. 23