четвъртък, 29 декември 2011 г.

Пять величайших мифов о ISO 27001

Пять величайших мифов о ISO 27001

публикация: Деян Кошутич

Очень часто я слышу вещи о ISO 27001 и не знаю - смеяться или плакать над ними. На самом деле это смешно, как люди склонны принимать решения о чем-то они знают очень мало - вот наиболее распространенные заблуждения:

"Стандарт требует ..."

"Стандарт требует чтобы пароли менялись каждые три месяца." "Стандарт требует, чтобы несколько поставщиков должны существовать." "Стандарт требует чтобы сайт аварийного восстановления был на не менее 50 километров от основного сайта."

Действительно ли это? Стандарт не говорит ничего подобного. К сожалению, такого рода ложную информацию я слышу довольно часто - люди, как правило путают наилучшую практику с требованиями стандарта, но проблема в том, что не все правила безопасности применимы для всех типов организаций. И люди, которые утверждают, что это предписано стандартом, наверное, никогда не читали стандарта.

"Мы оставим ИТ-отдела справиться с этим"

Это любимое руководству - "Информационная безопасность относится исключительно к ИТ, не так ли?" . Ну, не совсем - наиболее важные аспекты информационной безопасности включают в себя не только ИТ-мер,  но  и  организационные вопросы, и управление человеческими ресурсами, которые обычно находятся вне досягаемости ИТ-отдела.

"Мы сможем внедрить его в течение нескольких месяцев"

Вы смогли бы внедрить ISO 27001 в течение 2 или 3 месяца, но он не будет работать - вы только получите кучу политик и процедур, о которых никто не заботится . Внедрение информационной безопасности означает, что надо внести изменения и требуется  время  чтобы  эти изменения  сработали.  Не говоря уже о том, что вы должны внедрить только те механизмов контроля  безопасности,  которые  действительно  необходимы,  и анализ того,  что  действительно  необходимо, требует времени, - это называется оценка рисков и уменшение рисков.

===================================
www.mscservices.eu - Ваши ISO консультанты
===================================

"Этот стандарт относится исключительно к документации"

Документация является важной частью внедрения ISO 27001, однако документация не самоцель. Самое главное, что вы выполняете свою деятельность безопасным способом и документация находится здесь, чтобы помочь вам сделать это.

Кроме того, записи, которые вы производите, помогут вам оценить достигнули ли вы ваши цели для обеспечения информационной безопасности и даст вам возможность исправить те деятельности, которые являются неадекватными.

"Единственное преимущество стандарта - это для маркетинговых целей"

"Мы делаем это только для получения сертификата, не так ли?". Ну, этим (к сожалению) способом 80 процентов компаний думают.  Я не  пытаюсь утверждать здесь,  что ISO 27001  не должны использовать  в рекламных и в целях продажи, но вы можете также достигнуть другие очень важные преимущества - например для предотвращения случая  WikiLeaks в вашей организации.

Дело в том - прочитайте ISO 27001, прежде чем вы формируете свое мнение о нем, или если слишком скучно для Вас читать его  (я признаю -это правда),  проконсультируйтесь с тем,  кто  имеет  некоторые реальные знания о нем.  И постарайтесь получить и некоторые другие преимущества, кроме маркетинговых.

Другими словами, увеличайте свои шансы сделать выгодные инвестиции в области информационной безопасности.

www.mscservices.eu - Ваши ISO консультанты

петък, 16 декември 2011 г.

Управление на риска в информационните технологии

Управление на риска в информационните технологии
oт Алан Калдър

Тъй като информационните технологии все повече попадат в обхвата на корпоративното управление, то мениджмънтът трябва все повече да се фокусира върху управлението на риска за постигането на бизнес целите си.
Има два основни компонента на ефективното управление на риска за информацията и информационните технологии: първият се отнася до стратегическото разгръщане на на информационните технологии в организацията, за да постигне тя своите корпоративни цели, вторият се отнася до рисковете за инфраструктура. ИТ системите обикновено ознчават значителни инвестиции на финансови и изпълнителски ресурси. , Начинът, по който са планирани, управлявани и измервани трябва да бъде съответтно ключов измерител за мениджмънта, както и начина, по който рисковете, свързани с информационните активи, сами по себе си са управлявани.

Ясно е, добре управляваните информационни технологии са бизнес фактор. Всяко внедряване на  информационни технологии носи със себе си непосредствени рискове за организацията и следователно, всеки директор или управленец, който внедрява, или мениджър, който използва по някакъв начин информационните технологии, трябва да разбере тези рискове и стъпките, които трябва да бъдат направени за борба с тях.
ITIL отдавна е предоставил богата колекция от най-добрите практики за управление на ИТ процеси и ръководства за това. Независимо от широката гама от практически-ориентирани сертифицирани  квалификации, не е възможно за всяка организация  да докаже на своето ръководство – камо ли на външна трета страна - че е предприела стъпка за намаляване на риска чрез внедряване на добри практики.
Нещо повече, ITIL е особено слаба, когато що се отнася до управление на информационната сигурност - ITIL книгата за сигурността на информацията, наистина не прави нещо повече, освен да реферира към вече много остарялата- версия на ISO 17799, код от практики по сигурността на информацията.
Появата на международните “Управление на ИТ услугите  (ISO 20000)” и “Управление на сигурността на информацията (ISO27001)” променя всичко това. Те правят възможно,за организации, които имат успешно внедрена ITILсреда, да бъдат външно сертифицирани като собственици на процеси по сигурност на информационната и управление на ИТ услугите, които процеси отговарят на международния стандарт; организации, които демонстрират - пред клиенти и потенциални клиенти – че качеството и сигурността на техните процеси  за осигуряване на ИТ услугите и  сигурността на информацията постигат значителни конкурентни предимства
Риск за информационната сигурност
Ценността на независимия стандарт за информационна сигурност може да бъде по-непосредствено оценена от практикуващите ITIL отколкото от тези,занимаващи се с управление на  ИТ услугите. Разпространението на все по-сложни, усъвършенствани и глобални заплахи за сигурността на информацията в съчетание с изискванията за съответствие на потопа от компютри – и свързаните с правото за неприкосновеност на личния живот регулации по целия свят, кара организациите да погледнат по-стратегически на сигурността на информацията. Стана ясно, че хардуерно-, софтуерно- или доставчик-ориентирани решения за отделни предизвикателства по информационната сигурност са, сами по себе си, опасно неадекватни. ISO / IEC 27001 (какъвто беше BS7799) помага на организациите да направят стъпка към систематично управление и контролиране на риска за техните информационни активи.
====================================================
www.mscservices.eu - Вашите ISO консултанти
====================================================
Риск за ИТ процесите
ИТ трябва да бъдат управлявани систематично за да се подкрепи организацията в постигането на нейните бизнес цели, иначе те ще нарушат бизнес процесите и ще подкопаят бизнес дейността. ИТ управлението, разбира се, има своите собствени процеси - и много от тези процеси са общи за организации от всякакъв мащаб и в много сектори. Процесите, внедрени за управление на ИТ организацията трябва да бъдат ефективни и да гарантират, че ИТ организацията работи според нуждите на бизнеса. Управление на ИТ услугите е концепция, което съдържа схващането, че ИТ организацията (известна в ISO / IEC 20000, както и в ITIL, като "доставчик на услуги") съществува, за да предоставя услуги за бизнес потребителите в съответствие с нуждите на бизнеса, и да гарантира икономически най-ефективното използване на ИТ активите в този общ контекст. ITIL, IT infrastructure library, се утвърди като сборник от най-добрите практики, които могат да бъдат използвани в различни организации. ISO / IEC 20000, стандартът за за управление на ИТ услуги, предоставя спецификация от най-добрите практики, базирана върху ITIL.

Регулаторен риск и риск за съответствието
Всички организации са обект на редица  изисквания на свързаното с информацията национално и международно законодателство. Те варират от общи корпоративни насоки за управление до подробните изисквания на специални разпоредби. Организациите във Великобритания са предмет на някои или всички от следните регулации:
* Combined Code and Turnbull Guidance (UK)
* Basel2
* EU data protection, privacy regimes
* Sectoral regulation: FSA (1) , MiFID (2) , AML (3)
* Human Rights Act, Regulatation of Investigatory Powers Act
* Computer misuse regulation
Тези организации, които оперират в САЩ също могат да бъдат предмет на регламентите на САЩ като Sarbanes Oxley и SEC регулации, както и от секторни регулаци като GLBA (4), HIPAA (5) и USA PATRIOT Act. Повечето организации вероятно също са предмет на щатското законодателство на САЩ, което изисква да имат широк набор от съответствия, включително със SB 1386 (California Information Practice Act) и OPPA (6). Съответствието зависи колкото от сигурността на информацията, толкова и от ИТ процесите и услугите.
Много от тези наредби са се появили едва наскоро и по повечето няма все още достатъчно практика в съдилищата. Не е имало координирани национални или международни усилия, за да се гарантира, че много от тези правила, особено тези около личната неприкосновеност и защитата на данните - са ефективно координирани. В резултат на това има припокриване и конфликти между много от тези регулации и докато това е от малко значение за организации, търгуващи изключително в рамките на една юрисдикция, реалността е, че много предприятия днес търгуват на международно ниво, особено ако те имат сайт или са свързани към Интернет.

Системи за управление
Системата за управление е формален, организиран подход, използван от дадена организация за управление на един или повече компоненти от нейния бизнес, включително качеството, околната среда и здравословните и безопасни условия на труд, управлението на информационната сигурност и ИТ услугите. Повечето организации - особено по-млади, по-малко зрели, имат някаква форма на системата за управление при тях, дори и ако те не са наясно с това. По-развитите организации използват формални системи за управление, които са сертифицирани от трета страна за съответствие със стандарта за управление на системи. Организациите, които използват формални системи за управление днес включват: корпорации, средни и малки предприятия, правителствени агенции и неправителствени организации (НПО).

Стандарти и сертификати
Формалните стандарти предоставят спецификация,спрямо която една система за управение на дадена организацията, може да бъде независимо одитирана от акредитиран орган за сертификация и ако е установено, че системата за управление отговаря на спецификацията, на организацията може да бъде издадено официално удостоверение, потвърждаващо това. Организациите, които са сертифицирани по ISO 9000 вече ще бъдат запознати с процеса на сертифициране.
Интергрирани системи за управление
Организациите могат да изберат да сертифицират своите системи за управление по повече от един стандарт. Това им дава възможност за интегриране на процесите, които са общи - преглед от ръководството, коригиращи и превантивни действия, контрол на документи и записи, както и вътрешни одити на качеството - за всеки един от стандартите, от които са заинтересовани. Съществува вече привеждане в съответствие на клаузи в ISO 9000, ISO 14001 (стандарт за системи за управление на околната среда) и OHSAS 18001 (стандарт за здравословни и безопасни условия на труд), което поддържа тази интеграция, и което позволява на организациите да се възползват от по-ниска цена на първоначалните одити, по-малко посещения за контролни одити и което е най-важното - позволява на организациите да “свържат” техните системи за управление.
Появата на тези международни стандарти сега позволява на организациите да се разработи интегрирана информационна система за управление, която подлежи на  “мулти” (едновременно по няколко стандарта) сертификационни или външни одити от трета страна, като същевременно  се обляга на задълбочените най-добри практики, съдържащи се в ITIL. Това е огромна стъпка напред за света на ITIL.



www.mscservices.eu - Вашите ISO консултанти

неделя, 27 ноември 2011 г.

Прилики и разлики между ISO 27001 и BS 25999-2

Прилики и разлики между ISO 27001 и BS 25999-2
от Деян Кошутич


На пръв поглед сигурността на информацията и непрекъсваемостта на бизнеса нямат много общо помежду си - някои биха добавили, че единствената прилика е, че и двете са за ИТ.
Управлението на сигурността на информацията е най-добре дефинирано в международния стандарт ISO / IEC 27001, а управлението на непрекъсваемостта се определя в британския стандарт BS 25999-2 - следователно ако искаме да сравняваме тези две теми, най-мъдрото нещо, което трябва да направим, е да погледнем какво имат да кажат тези два стандарта.
Първо, ИТ е важна част и от двете -  ISO 27001 и BS 25999-2, но по никакъв начин тези два стандарта не само за ИТ - акцентът е върху бизнес процеси и активи, и свързаните с това рискове. Вярно е, че ИТ е основният инструмент за обработка на данни, но остава фактът, че най-големите рискове са свързани със злонамерени и непредвидени дейности на хора. Ето защо рисковете, свързани със сигурността на информацията или непрекъсваемостта на бизнеса не могат да бъдат решени само чрез информационните технологии - много по-важно е да се дефинират организацията, процесите и отговорностите си в организацията.

Но какво е по същество сигурността на информацията? ISO 27001 я определя като "запазване на конфиденциалността, интегритета и достъпността на информацията". От друга страна, BS 25999-2 дефинира непрекъсваемостта на бизнеса като "стратегически и тактически възможности на организацията да планира и да реагират на инциденти и бизнес прекъсвания, за да продължи бизнес операциите на приемливо, предварително зададено ниво".
===================================================
www.mscservices.eu - Вашите ISO консултанти
===================================================
Двете не изглежда много да си приличат. Все пак, има едно нещо, което ги прави много сходни - наличността. Фокусът на двете – и на сигурността на информацията,  и на непрекъсваемостта на бизнеса, е да се съхранява информация, достъпна за тези, които се нуждаят от нея - в тази връзка приложение А на ISO 27001 предлага някои контроли, посветени единствено на непрекъсваемостта на бизнеса.

Освен това двата стандарта изискват извършване на оценка на риска с цел да се идентифицират потенциалните проблеми, свързани с информацията; двата стандарта изискват управление на документи, провеждане на вътрешни одити, прегледи от ръководството и коригиращи и превантивни действия. Това означава, че ако вече имате документация за ISO 27001, можете да използвате същите тези процедури за BS 25999-2 (с малки корекции).

Какви са разликите? Основната разлика е в нивото на детайлизация. ISO 27001 обхваща много по-широка област и следователно не е много точен, когато става въпрос за непрекъсваемост на бизнеса; от друга страна, BS 25999-2 описва подробно как да се извърши анализ на въздействието върху бизнеса, как да се определи стратегията за непрекъсваемост на дейността, или какво трябва да е съдържанието на плановете за бизнес непрекъсвамеост и др.

В заключение - основното тук е, че можеш да мислиш за непрекъсваемост на  бизнеса като част от сигурността на информацията. Практическото приложение на това е, че когато става въпрос за внедряване на непрекъсваемост на бизнеса в контекста на ISO 27001, най-добре е да използвате BS 25999-2 като насока

www.mscservices.eu - Вашите ISO консултанти

неделя, 6 ноември 2011 г.

ISO 20000: Изборът на подходящия процес за внедряване

ISO 20000: Изборът на подходящия процес за внедряване
от Изабел Перон.

Повечето ИТ организации започват процеса на внедряване на ISO 20000 или ITIL с много малък опит. И защо не? Един интелигентен човек трябва да бъде в състояние да вземете наръчник, да го прочете и да го приложи в своята организация, нали?
Е, това е вярно, но трябва първо да вземеш в ръце такъв наръчник. Моите клиенти често ме питат дали знам книга, която компетентно да разглежда методологията за изпълнение. Въпреки че има множество книги, които разглеждат теорията на ИТ процесите и го правят много добре, аз все още търся такъв, който обхваща цялостно внедряването на тези процеси. Що се отнася до методологиите за внедряване сами по себе си, те са най-дълго и  добре пазените тайни, които консултантските фирми са склонни да продават чрез своите услуги, но са доста срамежливи да ги споделят безплатно.

Е, познайте какво? Аз не съм!
Една от най-популярните и общоприети методологии е традиционният 5-стъпков подход. Този подход може да бъде обобщен както следва:
• Стъпка 1 - Опишете сегашното положение - каквото е;
• Стъпка 2 - Определете целевия процес - да бъде;
• Стъпка 3 - Документирайте разликата между текущия и целевия процес;
• Стъпка 4 - Планирайте стъпките за покриване на разликата;
• Стъпка 5 - Изпълнете плана.

Този подход често води до катастрофални последици. Първо, за да опише настоящата ситуация и да определи целевия процес, организацията обикновено инвестира много време и пари в създаването на един много сложен документ за бъдещия процес - обикновено схема, която много малко хора разбират, само един-единствен всъщност използва.
Тогава започва веселбата. Фазата на анализа на разликите е мястото, където се създава паника. ИТ организацията осъзнава колко много неща трябва да се променят, за да отговори на целевия процес и колко проблеми всъщност имат. Те също така виждат, че процеса, който е изпълняван преди в един отдел, сега трябва да бъдат еднакъв във всички отдели. Това обикновено е времето, когато някой споменава Р-думата: реорганизация, и нейният неизбежен страничен ефект: подновяват се СВ-та и хора напускат компанията в най-неподходящото време.

=====================================
www.mscservices.eu - Вашите ISO консултанти
=====================================

Използването на този подход води до време на цикъла за внедряване в диапазона от 6 до 12 месеца. Отнемайки 9 месеца средно на процес,  то би отнело на организацията 7,5 години за изпълнение на 10 процеса по този начин. Очевидно е, че това не е приемлив график за никого.
Процесът на внедряване не трябва да бъде дълъг или скъп. Години на творческо мислене, практическо тестване и фина настройка са довели до развитието на един рационализиран и ефикасен - още и прост - начин да се намали драстично времето и разходите за цикъла на  внедряване на ИТ процесите – надолу до 12 седмици средно за процес. Решението: малки групи от процеси чрез ускорени итеративни PDCA (планирай, направи, провери, действай) цикли..

Внедряването на процес е процес само по себе си. То не трябва да продължава вечно и не трябва да струва цяло състояние. С течение на годините, стъпките за внедряване на икономични ИТ процеси са подобрени по начин, който позволява на ИТ организациите успешно внедряване в рекордно кратко време с минимални инвестиции.
Няма магия зад постигането на сертифициране по ISO 20000 за 18 месеца, когато се изплолзва неразточителен подход. Процесно прототипната методика за внедряване – един доказан, новаторски подход за внедряване на ИТ процеси, се фокусира върху постигането на интегрирани, развити процеси и подобряване на ИТ услугите в цялата ИТ организация. Методологията е гръбнакът на проектен план - подробни етапи и фази - пригоден за внедряване на ИТ процеса и обхващащ всички фази на проект за внедряване на ИТ процес, от обхвата до ISO сертифицирането.

Предложената методология е разбита на 4 етапа:
• Етап 1: Създаване на прототип на процеса
• Етап 2: Изграждане на процеса
• Етап 3: Внедряване на процеса
• Етап 4: Настройване на процеса
... и 4 фази:
• Фаза 1: Среща за ориентиране
• Фаза 2: Одобряване на процеса
• Фаза 3: Разписване на процеса
• Фаза 4: Одит на процеса.


www.mscservices.eu - Вашите ISO консултанти

неделя, 30 октомври 2011 г.

Възстановяване след бедствие или непрекъсваемост на бизнеса


Възстановяване след бедствие или непрекъсваемост на бизнеса
От Пол Е. Мур

Спомням си един цитат от сър Джон Харви Джоунс, той каза: "най-хубавото нещо отноно липсата на планиране е, че провалът идва като пълна изненада, вместо да се предшества от период на безпокойство и депресия"
Това все още е подходът на много клиенти, когато става въпрос за възстановяване след бедствие и непрекъснатост на бизнеса. Въпреки това, с широко отразените събития през последните няколко години, заедно с новото законодателство, много клиенти напредват с проекти  за защита на бизнеса им при възникване на непредвидено прекъсване.
Тъй като изчислителна мощност се увеличава и разходите падат, в допълнение към високата надеждност на широколентовите мрежови услуги, времето никога не е било по-подходящо за клиентите да се помислят за преодоляването на този критичен въпрос, но от къде да започнат?
Искате ли Hot site, Warm recovery, Cold Space? Искате ли Възстановяване след бедствие или непрекъснатост на бизнеса? Искате ли мобилен, статичен или център за възстановяване на бизнеса? Какво искате  да покриете? Колко бързо се нуждаете от него? (след като сте решили какво е то!). И т.н. и т.н. и т.н.
Не е чудно, че клиентът е объркан и приключва като отлага упражнението. Наскоро говорих с един клиент, имаше абонамент за услуга по възстановяване след бедствия в продължение на много години, само за да разбере, че когато той се нуждаеше от услугата,тя  не успяваше да сработи! Това беше, защото те се фокусираха предимно върху услуга за Възстановяване след бедствие, а не върху Непрекъсваемостта на бизнеса.
И така, каква е разликата?
Услугите за възстановяване след бедствие обикновено се фокусират върху предоставянето на ресурси за замяна. Те често са предоставяни на обща абонаментна база от специалисти - доставчици (хардуер, мрежови връзки, офис пространство, компютърни зали, глас и т.н.). Непрекъсваемостта на бизнеса е точно това, което е написано, Непрекъсваемост на бизнеса. С други думи, тя осигурява непрекъснатост на бизнеса след непланирано прекъсване. Но има много области, които трябва да бъдат проучени, преди пълен План за бизнес непрекъсваемост  да може да бъде разработен и тестван.

Общите стъпки, които трябва да бъдат предприети, са показани по-долу.
Оценка на заплахите - най-първата стъпка за всеки успешен план за бизнес непрекъсваемост  е оценката на заплахите. Ако не знаете срещу какво се опитвате да се защитите, как можете да се предпазите?
Много клиенти намират това упражнение за безценно, тъй като то също така посочва рисковете за бизнеса им, които могат да бъдат намалени, или в някои случаи премахнати всички наведнъж: Затова превенцията формира много важна част от фазата на предварително планиране. Всички зони, нуждаещи се от подобряване, също трябва да се маркират на този етап.
===================================
www.mscservices.eu - Вашите ISO консултанти
===================================

Много клиенти идентифицират по-очевидни заплахи, такива като бомби, самолетни катастрофи и т.н и много игнорират по-малко очевидни, като природни бедствия или влияния на околната среда като бомбени заплахи, неблагоприятни метеорологични условия или загуба на достъп до сградата, причинена от локализиран инцидент. Колко клиенти са наясно какъв риск преставлява бизнеса на съседите? Дали правят лесно запалими или токсични материали? Биха ли привлекли вниманието на екстремистки групи? Възможно ли е локализиран инцидент да ви попречи на достъпа до вашите съоръжение? Ако е така, за колко време?
Преглед на въздействието върху бизнеса - Това е, когато наистина се стигне до истинското въздействие върху бизнеса. Един от проблемите на изграждането на успешен план за непрекъснатост на бизнеса е балансът: Какво да искате, и кога да го искате? Това е доста просто, наистина, колкото по-бързо го искаш, толкова повече се разходите! За да се балансира това, клиентът трябва да направи преглед на реалното влияние върху бизнеса си на дадено прекъсване (загуба на приходи, загуба на клиенти, влияние върху цената на акциите, законови изисквания, защита на паричните потоци и др.). Дори ако въздействието е толкова голямо, клиентът ще намери за много трудно да разгърне отново цялата си работна сила върху съоръженията за  възстановяване в рамките на много кратки срокове. Няколко аварийни събития в Лондон показаха въздействието върху обществения транспорт и пътната мрежа (те бяха толкова тежки, че някои клиенти установиха, че не могат да придвижат своя персонал до съоръжениято за възстановяване!). Затова е от съществено значение, че вариантите за  възстановяване са приоритезирани в краткосрочен, средносрочен и дългосрочен аспект.
Изисквания за ресурсите - Сега ние знаем какво искаме, и кога го искаме, възможно е да започнете да търсите елемент на възстановяване при бедствия в бизнес непрекъсваемостта. Запомнете, споменах краткосрочен, средносрочен и дългосрочен план за възстановяване? Е, това е мястото, където Hot, Warm и Cold се появяват в картината.
Hot Recovery - обикновено е наличен за минути. Тази услуга ще използва напълно “жива” услуга за подмяна върху алтернативно съоръжение с подходяща мрежова връзка на място. Това ще даде възможност на клиентите да прехвърлят операциите върху системата за възстановяване с минимално (понякога нула) влияние върху бизнеса. Очевидният недостатък на това е цената.
Warm Recovery - Въпреки че Hot Recovery набира популярност, Warm Recovery все още е далеч по-често прилаганото решение. Warm услугите обикновено са въз основа на база общ абонамент (споделен риск) и са налични в рамките на часове от поискването им. Обикновено би отнело до 24 часа да имате системите включени и  работещи  за вашия бизнес.
Warm услуга може да бъде осигурена по няколко начина; доставена на място, когато оборудването е натоварено върху ван, доставено и инсталирано на място при клиента (очевидно трябва да има на подготвено място, до което да се достави!). Ако компютърното помещение  е повлияно от прекъсването (аварията), услугата може да бъде доставена в мобилно съоръжение за възстановяване (компютърна зала в товарен автомобил). А ако сайтът (работното място) не е достъпно напълно, може да бъде използван отдалечен център за възстановяване.
Cold Solutions - Въпреки че e по-рядко срещанo, Cold Solutions  (празен офис и компютърно оборудване) все още могат да бъдат привлекателни в средносрочен план. Позволява на клиентите да възстановят 50% до 80% от тяхната работа чрез гореща (Hot) или топла (Warm) опции, както и преместването им в рамките на няколко дни или седмици до подходящо място.

Центрове за възстановяване на бизнеса - центровете за възстановяване на бизнеса са разположени по целия свят и могат да помогнат на клиента да направи по-рационално възобновяването на нормалните бизнес процеси, свързани с офиса, след бедствието. Тези съоръжения включват до хиляда бюра, оборудвани с компютри, телефони и компютърни зали. Те също така предлагат стаи за срещи/заседания, столова и съоръжения за отдих и дори секретарски дейности заедно с пълен телефонно обслужване и комуникационни възможности, включително PABX / ACD, ISDN, ADSL, SDSL, MPLS и други мрежови връзки.
Сега вече е просто въпрос на писане на план и тестване за възстановяване!  И разбира се, да прегледате стандарти като BS 25999, но това ще трябва да изчака след купчината мои писания.


www.mscservices.eu - Вашите ISO консултанти

неделя, 23 октомври 2011 г.

Консултиране по ISO 9001 - Как да извлечете полза, работейки с консултант по ISO 9001 - От Артър Луис

Консултирането по  ISO 9001 се предлага откакто стандартът за системи за управление на качеството ISO 9001 е бил публикуван за първи път през 1979 г. .. В момента почти един милион компании по света са сертифицирани по някой стандартите за управление на бизнеса ISO или друг. Те включват ISO 9001, ISO 14001, AS9100, ISO / TS 16949 и др. Статистиките, които са събрани до този момент показват, че докато някои компании тръгнаха да внедряват ISO стандарти, използвайки вътрешни ресурски,  тези, които използваха външни консултантски услуги по ISO 9001, се възползваха най-много по отношение на скоростта на изпълнение, ефективността и възвращаемостта.
Консултантски фирми по ISO 9001 предлагат редица услуги. Нека сега да разгледаме някои от тях, така че да можете да определите какъв избор от услуги ще са най-подходящ за вашата компания.

ISO 9001- Интерпретация на стандарта
Стандартът за системи за управление на качеството ISO 9001 може да бъде труден документ за разбиране. Той е писан на квази-юридически език и посочва изискванията в много общи линии. Това е умишлено, тъй като той е предназначен да се прилага за всички видове бизнес дейност. Доста компании имат проблеми при интерпретирането му спрямо техните специфични бизнес процеси. Опитният консултант по ISO 9001 може да ви помогне да приложите стандарта към вашите специфични бизнес дейности.

ISO 9001 - Одит на пропуските (Gap audit)
Преди прилагането на стандарта ISO 9001 към вашия бизнес, вие трябва да знаете какво е несъответствието между вашите съществуващи бизнес практики и контролите, отнасящи се до ISO 9001. Ангажирайки консултантски услуги по ISO 9001 – вие можете да имате преглед на вашите настоящи практики на системата за управление, контроли и документация, така че да се установи степента, до която те отговарят на изискванията на ISO 9001. Консултантът ще ви даде подробен одитен доклад, посочващ пропуски във вашата компания заедно с неговите препоръки. Това ще помогне при съвместното внедряване на плана за изпълнение на проекта  за ISO 9001 да се постигне пълно съответствие.

ISO 9001 - Планиране и организация на проекта
В зависимост от големината и сложността на вашата компания, проектът за внедряване на ISO 9001 може да отнеме от шест до 18 месеца до завършването му. Вашият ISO проект трябва да бъдат добре планиран по отношение на това колко време и ресурси са необходими, специфични дейности които трябва  да се извършат, кой ще бъде отговорен за всяка дейност, основните прегледи, одобрения, обучение, разрешаванен на проблеми и т.н. Един добър консултант по ISO 9001 може да бъде ценен помощник при подпомагане на вашия бизнес да се справи с тази важна дейност.

------------------------------------------------------------------------------------------------------------
http://www.mscservices.eu/ - Вашите ISO консултанти
------------------------------------------------------------------------------------------------------------
ISO 9001 - Идентифициране и документиране на бизнес процесите
ISO 9001 разглежда бизнес процесите като ключов момент за контрол. Те включват както вътрешни, така и външни процеси. Някои компании имат трудности, правейки разграничение между процеси, отдели и функционални дейности. Консултантите – експерти по ISO 9001 могат да ви помогнат да идентифицирате и правилно да документирате всички организационни процеси, отнасящи се до вашата система за управление на качеството. Това включва: клиентски-ориентирани, управленски, по реализация на продуктите, по ресурсно планиране, измерване, поддръжка и изнесени (outsorced) процеси.

ISO 9001 - Разработване и внедряване на системата
Основният акцент на стандарта ISO 9001 е върху ефективното планиране, функциониране и контрол на всички релевантни процеси, включени в  системата за управление на качеството. Това е вероятно най-времеотнемащата и трудна част от всеки проект за внедряване на ISO. Много въпроси могат да възникнат като: какви процеси трябва да бъдат контролирани, какво се прави за ефективен контрол, как най-добре да се комуникира и внедри, взаимодействие между процесите, как да съзададете цели и задачи на процесите и какви  записи да съхранявате. Това е мястото, където използването на външно консултантиране по ISO 9001 значително ще помогне в отговорите на тези въпроси, ще осигури необходимия фокус и ще улесни внедряването.

ISO 9001 – Документиране на системата за управление
Най-новият стандарт ISO 9001:2008 редуцира вниманието върху документирането и максимализира вниманието си вурху ефективното планиране и контрол. Достатъчно количество документация обаче е необходимо за много бизнес процеси, за да се осигури последователното прилагане на ефективен контрол. Много организации имат или твърде много, или твърде малко документация. Един опитен консултант може да помогне на организацията да определи до къде е нуждата, колко и как трябва да бъде документирано.

ISO 9001 - Предварителната оценка
Сертифициращите органи по ISO 9001 изпълняват своя сертификационен одит на два етапа. По време на етап 1 те преглеждат до колко е готов вашият бизнес (което включва вашите дейности по планиране, документиране и вътрешен преглед), а в етап 2 те одитират вашата система за управление за ефективно внедряване на планираните контроли, като в двата случая прегледът се извършва спрямо стандарта ISO 9001. След като прекарате няколко месеца във внедряване и счетете, че вашата компанията е готова за сертификационния одит, може да е от полза използването на външно консултиране, за да се направи веднъж, за да направи еднократна оценка дали сте наистина готови, да идентифицира всички слабости и да ви помогне да предприемете подходящи коригиращи действия, преди сертификационния одит.

ISO 9001 - Обучение
Консултантските услуги по ISO 9001 често предлагат разнообразие от възможности за обучение. Те включват:
- Обучение по ISO 9001 за осъзнаване на служителите на всички нива
- Мениджмънт насочен общ преглед на ISO стандарта - за топ мениджмънта
- Идентификация, описание, анализ и подобрение на процесите
- Управление на ISO проекти
- Документиране и внедряване на ISO
- Вътрешен одит
- Използване на инструменти за решаване на на проблема
Въз основа на степента на вътрешна експертиза в рамките на вашата организация, вие можете да пожелаете да използвате външна консултантска услуга по ISO 9001, осигуряваща ви някаква част или цялото това обучение.

Разработване  и поддръжка на програма за вътрешна одит по ISO 9001
За да бъде сертифицирана и да остане такава, стандартът ISO 9001 изисква вашата организация да планира и провежда програма за вътрешен одит на своята система за управление на качеството. В тези дни много организации имат недостиг на ресурси, експертиза за вътрешен одит и налични служители, така че те аутсорсват поддържането на техните програми за вътрешен одит по ISO 9001 на консултантски фирми, които го правят далеч по-ефективно, отколкото повечето вътрешни одитори.

ISO 9001 – Процес на непрекъснато подобряване
Стандартът ISO 9001 очаква вашата система за управление на качеството да бъде динамична и да работи за непрекъснато подобряване на ефективността и ефикасността на вашата организация, а също и за повишаване удовлетвореността на клиентите. Много консултантски фирми по ISO 9001 имат разнообразни умения и опит в стратегии и методи за непрекъснато подобряване. Те могат да включват решаване на проблеми, Six Sigma, ефективно производство, използване на различен бизнес софтуер и инструменти и т.н. Те могат значително да увеличат темпото ви чрез придобиване на допълнителна оперативна ефективност, удовлетвореност на клиентите и повишаване на рентабилността на бизнеса.

http://www.mscservices.eu/ - Вашите ISO консултанти

неделя, 16 октомври 2011 г.

Пет тайни за сигурността, която ИТ администраторите не искат да занете

Пет тайни за сигурностa, които ИТ администраторите не искат да знаете
от Филип Либерман - изпълнителен директор, Либерман Software

Като ценни членове на вашата организация, ИТ администраторите работят всеки ден, за да осигурят работоспособността на вашата инфраструктура. Но при днешния натиск за  сдържане на оперативните разходи, ИТ администраторите биха могли да тръгнат по много “по-преки пътища”, отколкото бихте очаквали. А може би нито един аспект на ИТ не страда повече от “преките пътища” отколкото сигурността. Съществуват пет факта за вашата ИТ сигурност, за които вашите администратори вероятно не искат да знаете.

Повечето пароли никога не се променят
Разбира се, регламентите могат да изискат чести смени на паролите на всички потребители във вашата инфраструктура. Но макар че вашите ИТ администратори могат да имат за задача да променят паролите на регулярна основа, във вашата организация, вероятно липсва автоматизация надеждно да извършва тази промяна, като паролите може да бъдат хиляди, което значи много.

Чувствителни акаунти като администраторски идентификатори, вградени application-to-aplication пароли  и привилегировани сервизни потребители, често запазват едни и същи пароли за години, защото ИТ персоналът може да няма инструменти да ги следи и да ги променя. И тъй като системите и приложенията често се “чупят”, когато ИТ персоналът се опитва да променя взаимозависими идентификатори (credentials), много от най-привилегированите идентификатори във вашата организация може да останат непроменени за продължителен период от време.
Временната промяна на процеси и ръчно писаните скриптове може да успеят в обновяването на паролите на някои видове привилегировани акаунти, но ако вашата организация не е инвестирала в софтуер за управление на идентичността,  вие можете да бъдете сигурни, че много от на паролите, които предоставят достъп до най-чувствителната информация на вашата организация, никога не са променяни. Това означава, че достъп до тези данни - дали от ИТ персонала, програмисти, подизпълнители и други, които някога са имали достъп - ще продължават да се разпространява с течение на времето

Твърде много хора имат твърде много достъп
Независимо от вашите писмени политики, пароли на високо-привилегировани акаунти почти със сигурност се знаят от голяма част от ИТ персонала. И най-вероятно, за по-голямо удобство тези идентификатори са споделени с лица извън ИТ персонала.

В резултат изпълнители, доставчици на услуги, приложнит програмисти и дори крайни потребители е вероятно да имат възможност да получат привилегирован достъп с помощта на идентификаторите, които може би никога не се променят. Освен ако нямате технология на място, за да следите привилегированите идентификатори, да делегирате достъп и да ги променяте след всеки път, когато са използвани, вие никога няма да узнаете кой в момента има достъп
------------------------------------------------------------------------------------------------------------
http://www.mscservices.eu/ - Вашите ISO консултанти. ISO 27001, ISO 20000, BS 25999, ISO 9001
------------------------------------------------------------------------------------------------------------
Данните на вашия изпълнителен директор не са тайна
С всички актуални заглавия за корпоративни и държавни изтичания на данни, вие все още може да бъдате изненадани да знаете,колко много хора имат достъп до файлове на вашите работни компютри, както и до данните, намиращи се в приложенията, които старши мениджърите използват всеки ден. Всеки, който знае правата на идентификаторите, може да придобие анонимен достъп да чете, копира и променя данни - включително данните от комуникацията и приложенията, принадлежащи на управленския персонал. В много случаи тези идентификатори са известни не само на висши ИТ мениджъри, но също така и на по-низшия ИТ персонал, екипите за приложно програмиране, контрагенти и др. Повече от вероятно е ниско платените ви Help Desk служители, да имат достъп до по-чувствителни данни, отколкото финансовия ви директор. А тези подизпълнители в Индия? Вероятно е те да  имат достъп и до акаунта на изпълнителноя директор също.

IT одиторите може да бъде подведени
Ако вашите администратори знаят за пропуски в сигурността или неработещи политики, които вашите IT одитори не са открили, те най-вероятно ще се опитат да отнесат тези знания в гроба си. ИТ персоналът има ограничен период от време да завърши по-значими проекти, които влияят върху показателите за изпълнение и заплащанията, така че в повечето случаи можете да забравите за тях, що се отнася до пропуските  в сигурността, които вашите одитори не са успели да забележат.
Сигурността често остава на заден планСтруктурата за заплащането на Вашите ИТ администратори обвързани ли е със сигурността? Не е ли? Тогава те вероятно не са толкова проактивни, както може да се очаква, когато става въпрос за сигурността на вашата мрежа. Повечето ИТ администратори не биха ви разказали за уязвимости в сигурността, които те откриват в хода на работата си, защото на тях не им се плаща да водят губещи битки за получаване на ресурси, необходими за отстраняване на всички установени пропуски в сигурността.
Тъй като възнагражденията рядко са обвързани със сигурността на вашата мрежа, вашият ИТ администратор вероятно също не поема инициативата да актуализира своите технически умения, що се отнася до сигурността. Като резултат, дори когато бюджетите дават възможност за покупки на нови технологии за сигурност, вашите служители може да нямат никаква представа как да използват тези нови инструменти ефективно.
Базово, сигурността на всяка организация зависи от това колко добре ИТ балансира удобството с контрола и отчетността. Твърде често ИТ се оставя свободно да царува, работейки по нейните собствени правила когато става дума за сигурност и се съпротивлява, работейки под същите видове контроли, които се прилагат към другите в организацията.
Тези организации, които работят, за да приведат ИТ в баланс - въвеждайки отчетност чрез разделяне на задълженията и адекватни контроли за одит, докато осигуряват достатъчно ресурси и стимули за осигуряване на проактивна сигурност - често излизат напред.

http://www.mscservices.eu/ - Вашите ISO консултанти

сряда, 12 октомври 2011 г.

ISO 27001: Как да се справим с вътрешни заплахи?

Как да се справим с вътрешни заплахи
Четвъртък, 07 юли, 2011
от: Деян Кошутич

"Вашето ISO 27001 е хубаво на теория, но ако системният ни администратор откачи, ние сме мъртви" - чувам това доста често, когато говоря с моите клиенти, относно това кои  контроли за сигурност те следва да прилагат.
И това не е само за системните администратори, а също и преките ръководители, инженери, топ мениджмънта и др. – всъщност всеки, който има достъп до чувствителна информация или системи, би могъл да бъдат потенциална заплаха.
Например, най-големите щети в банките не се извършват от разбойници (с пушки в ръцете си), а от служители (с компютри в ръцете си).
Разбира се, кражба на пари не е единствената цел на този вид атаки, тя може да бъде саботаж, кражба на конфиденциална корпоративна информация, подправяне на данни, кражба на идентичност и др.
Тъй като това е толкова сложен въпрос, как можете да се справите с него?
Оценка на риска
ISO 27001 е стандарт, който подхожда към управление на сигурността, главно от превантивна гледна точка  - първата стъпка е да разберете ккакви инциденти може да се случат по отношение на Вашите служители (но също така и външни партньори с достъп до вашите системи), и след това да изберете подходящ контрол за сигурност , с цел да се избегнат тези инциденти. В ISO 27001, този процес се нарича оценка на риска и тертиране на риска.
Обаче оценката на риска не трябва да се прави повърхностно. Ако не помислиш наистина сериозно  за всички лоши неща, които могат да се случат, тогава не би могъл да намалиш тези рискове и някой може да използва тези уязвимости.
Затова не бързайте по време на тази стъпка, правете я систематично.
Превантивни мерки
След като знаете как някой вътре в организацията  може да се възползва от уязвимостите, вие можете да започнете да планирате контроли за сигурност по комплексен начин. Отново, ISO 27001 предлага каталог на контроли за сигурност в своето приложение A - тук са показани няколко примера от най-често използваните контроли за намаляване на риска от вътрешни заплахи:
• контрол на достъпа (група А.11 в приложение A) - достъп до чувствителни данни може да бъде одобрен само на база “необходимо е да знае”. По този начин ще се намали броят на хората, които могат да навредят, но също така ще се намалят и щетите ако нечия идентичност е открадната.
• правата за достъп трябва да се преглеждат редовно (контрол A.11.2.4) - много често голям брой служители имат достъп до информация, от която те наистина не се нуждаят.
• Акаунтите и правата на достъп на бивши служители трябва да бъдат прекратении (A.8.3.3) - да, понякога има валидни акаунти няколко години след като работникът или служителят е напуснал фирмата.
• политиката на силни пароли (контрол A.11.2.3) или някакъв друг метод за автентификация трябва да бъде задължителен, за да изключи кражбата на идентичност.
• Разделяне на функциите (контрол A.10.1.3) – вие най-вероятно не бихте позволили на един единствен човек да разрешава изплащането на големи суми - същото важи и за всяка друга чувствителна система.
• Резервиране (A.10.5.1) - разбира се, то трябва да бъде редовно, но също така достъпът до архивираната информация  не може да бъде разрешен на служителите, които могат да навредят най-много на производствените системи.
• Документирани политики и процедури, които ясно определят ролите и отговорностите за сигурността (A.8.1.1; A.10.1.1) - не можете да очаквате от вашите служители да спазват правилата за сигурност, ако те не знаят какви са правилата.
• Осъзнаване и обучение (A.8.2.2) - всички ваши служители трябва да знаят защо е необходимо да защитят чувствителните данни, както и как да го направят, а за някои работни места (например записи от наблюдение, логове) може да се наложи да изпратите служители на специализирани обучения.
Разбира се, има и други контроли, които са по-технически ориентирани, като разделяне на мрежова архитектура (A.11.4.5), редовно обновяване с пачове за сигурност (A.12.6.1), spyware сканиране (A.12.5.4), анти-вирусна защита ( A.10.4.1), защитна стена (A.10.6.1), контроли за физическа сигурност (A.9.1.2) и др.
Проблеми с хората
Въпреки всичко някой с висока мотивация и умения може да заобиколи всички тези проверки за сигурност и да постигне каквото му е на дневен ред (е решил). Ето защо, по мое мнение, най-важното нещо е да се развият някои индикатори за ранно предупреждение. А това изисква малко повече усъвършенстване.
Преди всичко, вие трябва да знаете кой вашите служители - най-вероятно няма да позволите на някой напълно непознат достъп до вашите чувствителни данни и/или системи, само защото той или тя има една много хубава диплома и препоръка. Трябва да се копае по-дълбоко или като ISO 27001 го изисква - извършване на проверка на биографичните данни (A.8.1.2).
Втората, и вероятно най-важната контрол, е постоянно да следите какво се случва - едновременно откъм “меката" страна на нещата (повечето пъти, можете да наблюдавате, ако някой започва да се държи по странен начин) и с "твърди " методи - чрез мониторинг на записи (A.10.10.2), т.е. наблюдение дали има нещо подозрително в използването на информационните системи.
Всъщност, двата метода често могат да се разглеждат заедно - всеки път, когато заключението, че поведението на някого е осбено, записите (логовете) на този човек трябва да се разгледат по-подробно. И обратното - ако забележите някакво странно използване на информационните системи, “меката” страна трябва да се следи по-отблизо. В заключение, вътрешните заплахи вероятно ще останат най-големият риск за сигурността на информацията - сложността на информационните системи и количеството на данните само ще се увеличи тази заплахи във времето. И най-добрият начин за справяне с тях е да ги предотвратим  - когато вече са се случили, вие може само да се надявате, че те няма да отидат твърде далеч

http://www.mscservices.eu/ - вашите ISO консултанти

петък, 7 октомври 2011 г.

Непрекъсваемост на бинзеса - защо?



Планиране на бизнес непрекъсваемостта
26-ти август, 2011 от Ник Орчистън

Ние всички знаем, че бизнес непрекъсваемостта е нещо, което трябва да въведе ред. Всеки знае, че трябва да има планове за действие при извънредни ситуации в случай, че бедствие застигне нашия бизнес. Всеки знае, въпреки че е малко очаквано, бедствието може да се случи във всеки един момент. Никой не е в състояние да разбере това по-добре от борда, главния изпълнителен директор и висшето ръководство. Някой би трябвало да имат тези планове за действие при извънредни ситуации готови, просто за всеки случай.
Така че, ако всичко това е очевидно само по себе, защо четете тази статия? Нямате ли такива планове за действие при извънредни ситуации? Или сте като много други организации с надеждата, че нищо катастрофално няма да се случи,  и сте убедени, че ако това все пак се случи, ще се справите адекватно?
Непрекъсваемостта на бизнеса  е планиран процес, определящ какво може да се обърка, оценяващ риска от това събитие и след това определящ планове за справяне с такива рискове.
Оценката на риска помага за идентифициране на набор от заплахи за организацията, уязвимости за вашата организация, които съществуват ако се случат тези заплахи, оценка на въздействието (загуби за организацията) при такива събития и вероятността за тяхното настъпване.

Заплахите за организацията трябва да бъдат идентифицирани. Това може би е очевидно за наводнения, пожари, бомбени заплахи, терористични действия, бури и други въздействия от околната среда (например силен снеговалеж). Може би е добре да се разгледат и други. Какво ще стане ако ключовите служители са в синдиката и изведнъж спечелят лотарията Евромилион,  тогава те все още ще бъдат ли на работа в понеделник? Какво ще стане, ако ключов клиент обяви банкрут или основен доставчик пострада от земетресение? Всички тези заплахи трябва да бъдат взети под внимание.

Какво влияние биха имали тези заплахи за вашата организация, ако се случат? Ключ към това е разбирането на най- важните дейности и процеси в организацията. За осъществяване на пълен и подходящ процес на планиране на бизнес непрекъсваемостта  от фундаментално значение е  разбирането за това как работи организацията. Този анализ може да се използва впоследствие, за да се определи "какво ако" този ключов процес би изчезнал? Какво бихме правили? Колко дълго бихме могли  да се справим без тази дейност? Как да го възстановим?
Като пример, колко дълго би оцелял бизнеса  ако функцията за кредитен контрол изчезне? Без някой събиращ пари имаме ли достатъчно дълбоки джобове, за да плащаме на нашите хора и нашите доставчици много дълго?
След като ключовите дейности са били идентифицирани, след това е разумно да разберем колко дълго организация може да оцелее без тази функция. Така въздействието с течение на времето може да се определи - това е анализ на въздействието върху бизнеса (Business impact analysis - BIA за по-кратко). От това можем да определим MTPD (Maximum Tolerable Period of  Disruption) или Mаксимално допустим Период на прекъсване.. MTPD е максималното време, което можем да постигнем без тази услуга или дейност преди нашият бизнес да е необратимо застрашени. За някои процеси това може би е въпрос на минути или часове, за други то може да бъде няколко седмици или месеци. Ние трябва да определим RTO (Recovery Time Objective) -желаното време за възстановяване за тези дейности. То е по-малко, отколкото MTPD и е времето, за което ние очакваме да се възстанови дейността. Ако RTO е по-дълъг от MTPD, това означава, че нашият бизнес е в опасност.
Да се приоритезира кои дейности са възстановени и в какъв ред е препоръчително да се идентифицират критичните дейности. Това ни дава План за възстановяване, определящ кои дейности в какъв ред са възстановени и по този начин кои изискват и какви ресурси по кое време

Въоръжени с тази информация ние можем да извършим оценка на риска и по този начин да идентифицираме рисковете за нашия бизнес, както и да определим плановете за действие, които трябва да бъдат въведени, за да противодействаме на потенциалните заплахи, да продължим прекъснатите дейности на организацията,  запазени в рамките на нашите поносими нива
Този процес отнема време и усилия, за да бъде правилно приложен. Но той не отнема предполаганите усилия и замества надеждата  с предварително определена програма. В края на краищата това всичко е за защита на организацията и на заинтересованите страни в от капризите на случайността
Стандартът за бизнес непрекъсвамеост BS 25999-2 (скоро ще бъдат заменен от ISO 22 301) осигурява рамка на системата за управление не само за създаване на подходящи планове за бизнес непрекъсвамеост, но също така гарантира че те са актуални, тествани, поддържани, имат съответните отговорници и са подходящи за вашите предизвикателни и променящи се бизнес изисквания. Ние можем да ви помогнем, да разберете вашето обкръжение, да извършите тези дейности по планирането, да създадете необходимите и подходящи планове, и по-важното – да ги вкараме в една система, която осигурява текущото им тестване, поддръжка и подобряване




http://www.mscservices.eu/ - вашите ISO консултанти

сряда, 5 октомври 2011 г.

Петте най-големи мита за ISO 27001 - от Деян Кошутич


Много често чувам неща за ISO 27001 и не знам дали да се смея или да плача над тях.
Всъщност това е смешно, как хората са склонни да вземат решения за нещо, за което те знаят много малко - тук са най-често срещаните заблуди

"Стандарт изисква ..."
"Стандартът изисква паролите да се сменят на всеки 3 месеца." "Стандартът изисква да съществуват множество доставчици." "Стандартът изисква сайтът за възстановяване след бедствие да бъде най-малко 50 км от главния сайт."
Наистина ли? Стандартът не казва подобно нещо. За съжаление, този вид невярна информация, аз чувам доста често - хората обикновено бъркат добрите практики с изискванията на стандарта, но проблемът е, че не всички правила за сигурност са приложими за всички видове организации.
И хора, които твърдят, че това е предписано от стандарта, вероятно никога не са чели стандарта.                                 

"Ще оставим ИТ отдела да се справи"
Това е любимото за мениджърите  - "Информационната сигурност е изцяло свързано с ИТ, не е ли така?" Е добре, не е истина  - най-важните аспекти на информационната сигурност включват не само ИТ мерки, но също така и организационни въпроси и управление на човешките ресурси, които обикновено са извън обсега на ИТ отдела.

“Ние ще го внедрим за няколко месеца"
Бихте могли да внедрите своето ISO 27001 за 2 или 3 месеца, но то няма да работи - вие ще получите само един куп политики и процедури, за които никой не му пука. Внедряване на информационна сигурност означава, че вие трябва да въведете  промени, и отнема време промените да сработят..
Да не говорим, че вие трябва да внедрите само тези контроли, които наистина са необходими, а анализът за това, кое е наистина необходимо, отнема време - това се нарича оценка на риска и третиране на риска.

"Този стандарт е изцяло за документирането"
Документацията е важна част от изпълнението на ISO 27001, но документацията не е самоцел. Основното е, че вие извършвате вашите дейности по сигурен начин, и документацията е тук, за да ви помогне да го направите.
Също така, записите, които вие генерирате, ще ви помогнат да оцените дали постигнете целите си за сигурност на информацията и да ви даде възможност за коригиране на тези дейности, които са неадекватни.

"Единствената полза от стандарта е за маркетингови цели"
"Ние правим това само за да получим сертификат, не е ли така?" Е, 80% от фирмите смятат, че това е (за съжаление) пътят.
Аз не се опитвам да се споря тук, че ISO 27001 не трябва да се използва за промоционални и продажбени цели, но можете също така да постигне и други много важни предимства - като например предотвратяване да ви се случи историята с WikiLeaks,.
Въпросът тук е - четете ISO 27001 първо преди да формират мнението ви за него, или ако това е твърде скучно за четене за вас (което аз признавам, че е), консултирайте се с някой, който има реални познания за него. И се опитайте да получите някои други ползи освен маркетинговите.

С други думи, увеличете шансовете си да направите изгодна инвестиция в сигурността на информацията.


http://www.mscservices.eu/

Рейтинг@Mail.ru