Toto je objekt systému MBI.

MBI (Management Byznys Informatiky) je portál obsahující zobecněná řešení v řízení provozu a rozvoje IT, resp. podnikové informatiky.

Pokud máte zájem získat více informací o tomto objektu (vazby na další objekty, přílohy, apod.), ale i získat mnoho dalších užitečných materiálů, můžete tak učinit ZDE / (registrace je bezplatná).

Úloha : Zavedení ISMS - systému řízení informační bezpečnosti
Zavedení ISMS - systému řízení informační bezpečnosti
Kód úlohy

Standardní kód úlohy v MBI.

:
U160A
Autor návrhu úlohy

Jméno a příjmení autora úlohy

:
Ježek, L. (KIT, VŠE)
Datum poslední úpravy

Datum poslední úpravy úlohy ve tvaru rrrr.mm.dd.

:
2021-08-11
Předpokládaná pravděpodobnost užití v praxi

Předpokládaná pravděpodobnost užití úlohy v praxi, hodnoty 0 - 1. Např. 0,7 - úlohu lze využít v 7 z 10 podniků. Hodnoty jsou průběžně testovány a upřesňovány na základě anket a průzkumů.

:
Charakteristiky úlohy

Charakteristiky úlohy

1. “Zavedení ISMS - systému řízení informační bezpečnosti“ – cíl, účel
  • Cílem úlohy je zavést systém řízení (ISMS), který umožní chránit informační aktiva podniku na základě průběžného vyhodnocování a ošetření souvisejících rizik, a odpovídajících opatření, kontrolovaných v zdokumentované podobě.
  • Účelem ISMS je zabezpečení aktiv z hlediska dostupnosti, integrity nebo důvěrnosti, plnění regulačních požadavků, lepší struktura řízení a redukce hrozeb a incidentů v informační bezpečnosti, zlepšení kontrolních mechanismů podniku apod.
2. Obsah úlohy
  • ISMS vychází z prozkoumání smyslu stávajících IT procesů i cílového stavu, do kterého se podnik chce v budoucnu dostat. Měl by pokrývat jeho organizaci, zdroje, odpovědnosti, procesy a politiky.
3. Vstupy úlohy:
  • Informační strategie (D001A ),
  • Organizační a řídící dokumenty podniku (DQ002A ),
  • Katalog IT služeb (D111A ),
  • SWOT analýza řízení informatiky podniku (D013A ),
  • Analýza stavu informatiky podniku (D021A ),
  • Bezpečnostní politika v IT (D141A ),
4. Výstupy úlohy:
  • Bezpečnostní politika v IT (D141A ), revidovaná
  • Revize informační bezpečnosti (D150A ),
  • Zápis ze schůzky za účelem revize ISMS (D151A ),
  • Revize kompetencí (D152A ).
5. Podmínky úspěšnosti úlohy
  • Vedení podniku již od počátečních aktivit deklaruje podporu pro implementaci a cíle v oblasti informační bezpečnosti jsou definovány v souladu s podnikovou strategií,
  • Navrhované činnosti související s provozováním ISMS jsou přijímány napříč podnikem i identifikovanými třetími stranami,
  • Vlastníci jednotlivých rolí mají odpovídající kompetence,
  • ISMS podniku je zdokumentován ve formě bezpečnostní politiky, s kterou jsou srozuměni jednotliví pracovníci,
  • Podnik svůj ISMS průběžně vyhodnocuje a zlepšuje.
6. Doporučené praktiky
  • Pokud podnik již nějaké vlastní bezpečnostní směrnice či jiné normy používá, je žádoucí, aby je zapracoval do svého ISMS.,
  • V praxi je vhodné bezpečnostní politiku dělit do několika úrovní nebo oblastí - např. celkovou, hlavní a k ní další dílčí, případně cílené např. na oddělení nebo agendy, jakými mohou být politika zpracování osobních údajů pro HR oddělení nebo zásady řízení přístupu k podnikové síti pro IT oddělení.
7. “Formulace bezpečnostní politiky“ - klíčové aktivity
  • Adekvátní sebeanalýza (dotazníkovým šetřením, SWOT nebo analýzou svých existujících procesů apod.),
  • Identifikace vnitřní potřeby a očekávání na základě předchozí analýzy. Analogická analýza u třetích stran, z hlediska souvislostí jako např. jeho kultura, cíle, model tvorby zisku, financování atd., stran jako např. vrcholové vedení, IT oddělení, uživatelé, dodavatelé atd., a spouštěčů jakými mohou být např. stavy událostí nebo termíny,
  • Posouzení faktorů úspěchu , možných přínosů, potřebných zdrojů a termínů. Předschválení jejich poskytnutí pro provozování ISMS vrcholovým vedením,
  • Definování rolí a odpovědností pro tým zodpovědný za zavedení ISMS i pro jeho provoz z dlouhodobého hlediska (od vrcholového vedení přes jednotlivé vlastníky až po koncové uživatele),
  • Posouzení rizik vůči informační bezpečnosti, a stanovení způsobu jejich identifikace, posuzování a ošetření,
  • Zdokumentování rozsahu ISMS napříč podnikovými částmi jako jsou služby a procesy, včetně požadavků pro samotné dokumentování, a jeho formální schválení,
  • Ustanovení bezpečnostní politiky zodpovědnými osobami, a její formální schválení vedením,
  • Průběžné monitorování a dokumentace faktického stavu vůči stanovenému rozsahu ISMS (role, rizika, procesy atd.) a jeho pravidelné vyhodnocování,
  • Korekce stavu ISMS na základě řízení rizik, nesrovnalostí vůči bezpečnostní politice nebo auditních nálezů.
8. “Poznámky:“