{"id":880,"date":"2019-09-16T09:08:41","date_gmt":"2019-09-16T07:08:41","guid":{"rendered":"https:\/\/www.eccsc.pl\/?page_id=880"},"modified":"2022-03-11T12:44:06","modified_gmt":"2022-03-11T11:44:06","slug":"pn-en-iso-27001","status":"publish","type":"page","link":"https:\/\/www.eccsc.pl\/en\/ceryfikacja-iso\/pn-en-iso-27001\/","title":{"rendered":"PN- EN ISO 27001:2017-06"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Certyfikat ISO 27001 stosowany w Systemach Zarz\u0105dzania Bezpiecze\u0144stwem Informacji<\/h2>\n\n\n<p>Bezpiecze\u0144stwo informacji jest to ochrona informacji przed szerok\u0105 gam\u0105 zagro\u017ce\u0144 w celu zapewnienia ci\u0105g\u0142o\u015bci biznesu, minimalizowania ryzyka biznesowego i maksymalizacji zwrotu z inwestycji, oraz mo\u017cliwo\u015bci biznesowych. Bezpiecze\u0144stwo informacji jest realizowane poprzez wdra\u017canie systemu zabezpiecze\u0144 <strong>ISO 27001<\/strong>, w tym polityki, proces\u00f3w, procedur, struktury organizacyjnej, funkcji oprogramowania i sprz\u0119tu. Zabezpieczenia te musz\u0105 zosta\u0107 ustanowione, wdro\u017cone, monitorowane, sprawdzone i udoskonalone, w razie potrzeby, w celu zapewnienia, \u017ce bezpiecze\u0144stwo i cele biznesowe organizacji s\u0105 spe\u0142nione. Powinno to, co jest niezwykle istotne, odbywa\u0107 si\u0119 w powi\u0105zaniu z innymi procesami zarz\u0105dzania przedsi\u0119biorstwem.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Podstawowe wymagania dla ISO 27001<\/h2>\n\n\n<p>Dla normy ISO 27001 musz\u0105 by\u0107 spe\u0142nione trzy zasadnicze atrybuty ochrony informacji:<\/p>\n<ul>\n<li><strong>Poufno\u015b\u0107<\/strong> \u2013 czyli zapewnienie, \u017ce informacje s\u0105 dost\u0119pne tylko dla os\u00f3b uprawnionych do ich dost\u0119pu;<\/li>\n<li><strong>Integralno\u015b\u0107<\/strong> \u2013 czyli zagwarantowanie dok\u0142adno\u015bci i kompletno\u015bci informacji, oraz metod ich przetwarzania;<\/li>\n<li><strong>Dost\u0119pno\u015b\u0107<\/strong> \u2013 czyli zapewnienie upowa\u017cnionym u\u017cytkownikom dost\u0119pu do informacji i zwi\u0105zanych z nimi zasob\u00f3w, zgodnie z okre\u015blonymi potrzebami.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\">Zabezpieczenie informacji zgodnie z ISO 27001<\/h2>\n\n\n<p>Obecnie najlepszym rozwi\u0105zaniem zabezpieczenia informacji jest standard System Zarz\u0105dzania Bezpiecze\u0144stwem Informacji (SZBI lub ISMS Information Security Management System) zgodny z ISO\/ IEC <strong>27001<\/strong> o mi\u0119dzynarodowym zasi\u0119gu.<\/p>\n<p>System ten okre\u015bla wymagania, oraz zasady inicjowania, wdra\u017cania, utrzymania i poprawy zarz\u0105dzania bezpiecze\u0144stwem informacji w organizacji, oraz zawiera najlepsze praktyki cel\u00f3w stosowania zabezpiecze\u0144 w nast\u0119puj\u0105cych obszarach zarz\u0105dzania bezpiecze\u0144stwem informacji:<\/p>\n<ul>\n<li>polityki bezpiecze\u0144stwa informacji<\/li>\n<li>organizacja bezpiecze\u0144stwa informacji<\/li>\n<li>bezpiecze\u0144stwo zasob\u00f3w ludzkich<\/li>\n<li>zarz\u0105dzanie aktywami<\/li>\n<li>kontrola dost\u0119pu<\/li>\n<li>kryptografia<\/li>\n<li>bezpiecze\u0144stwo fizyczne i \u015brodowiskowe<\/li>\n<li>bezpiecze\u0144stwo komunikacji<\/li>\n<li>pozyskiwanie, rozw\u00f3j i utrzymanie system\u00f3w<\/li>\n<li>relacje z dostawcami<\/li>\n<li>zarz\u0105dzanie incydentami zwi\u0105zanymi z bezpiecze\u0144stwem informacji<\/li>\n<li>aspekty bezpiecze\u0144stwa informacji w zarz\u0105dzaniu ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania<\/li>\n<li>zgodno\u015b\u0107.\n<p>Pomorskie Centrum Certyfikacji Sp. z o.o. jest akredytowan\u0105 jednostk\u0105 certyfikuj\u0105c\u0105 systemy zarz\u0105dzania w programie<\/p>\n<p>PN-EN ISO 27001:2017-06 i prowadzi procesy certyfikacji zgodnie z zakresem akredytacji dost\u0119pnym jest na stronie internetowej Polskiego Centrum Akredytacji pod numerem AC 177.\u00a0<\/p>\n<\/li>\n<\/ul>\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Certyfikat ISO 27001 stosowany w Systemach Zarz\u0105dzania Bezpiecze\u0144stwem Informacji Bezpiecze\u0144stwo informacji jest to ochrona informacji przed szerok\u0105 gam\u0105 zagro\u017ce\u0144 w celu zapewnienia ci\u0105g\u0142o\u015bci biznesu, minimalizowania ryzyka biznesowego i maksymalizacji zwrotu z inwestycji, oraz mo\u017cliwo\u015bci biznesowych. Bezpiecze\u0144stwo informacji jest realizowane poprzez wdra\u017canie systemu zabezpiecze\u0144 ISO 27001, w tym polityki, proces\u00f3w, procedur, struktury organizacyjnej, funkcji oprogramowania i [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":751,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-880","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/pages\/880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/comments?post=880"}],"version-history":[{"count":7,"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/pages\/880\/revisions"}],"predecessor-version":[{"id":1178,"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/pages\/880\/revisions\/1178"}],"up":[{"embeddable":true,"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/pages\/751"}],"wp:attachment":[{"href":"https:\/\/www.eccsc.pl\/en\/wp-json\/wp\/v2\/media?parent=880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}