Wydruk wyniku z Listy samooceny ISO/IEC 27001 - e-IKMJ

Transkrypt

Wydruk wyniku z Listy samooceny ISO/IEC 27001 - e-IKMJ
wydruk z dnia:
2013-12-19 17:50
Wynik
Lista samooceny ISO27001_ZAŁ_A
Ocena spełnienia wymagań normatywnego załącznika A do normy ISO/IEC 27001 dla Twojego systemu zarządzania
Instut Kształcenia Menadżerów Jakości
os. Strusia 1a, 31-807 Kraków
41627
Mariusz Mazur
nie
tak
Firma:
Adres:
Data oceny:
Oceniający:
Ocena wykonana samodzielnie:
Ocena wykonana przez IKMJ:
Ocena w ujęciu globalnym
rozdział
Stopień spełnienia wymagań (cel=100%)
A.05
Polityka bezpieczeństwa
100%
A.06
Organizacja bezpieczeństwa
informacji
100%
A.07
Zarządzanie aktywami
67%
A.08
A.09
A.10
Bezpieczeństwo zasobów
ludzkich
Bezpieczeństwo fizyczne i
środowiskowe
Zarządzanie systemami i
sieciami
61%
96%
87%
A.11
Kontrola dostępu
69%
A.12
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
8%
A.13
Zarządzanie incydentami
związanymi z bezpieczeństwem
informacji.
0%
A.14
Zarządzanie ciągłością działania
60%
A.15
Zgodność
89%
Zgodność
Zarządzanie ciągłością działania
Zarządzanie incydentami związanymi z bezpieczeństwem informacji.
Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych.
Kontrola dostępu
Zarządzanie systemami i sieciami
Bezpieczeństwo fizyczne i środowiskowe
Bezpieczeństwo zasobów ludzkich
Zarządzanie aktywami
Organizacja bezpieczeństwa informacji
Polityka bezpieczeństwa
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Ocena w ujęciu szczegółowym
Nazwa rozdziału
Stopień spełnienia wymagań (cel=100%)
A.05
A.06
A.06
Polityka bezpieczeństwa
Organizacja bezpieczeństwa
informacji
Organizacja bezpieczeństwa
informacji
A.5.1
Polityka bezpieczeństwa
informacji
100%
A.6.1
Organizacja wewnętrzna
100%
A.6.2
Strony zewnętrzne.
100%
A.07
Zarządzanie aktywami
A.7.1
Odpowiedzialność za aktywa
A.07
Zarządzanie aktywami
A.7.2
Klasyfikacja informacji
83%
50%
A.8.1
Przed zatrudnieniem
50%
A.8.2
Podczas zatrudnienia
50%
A.8.3
Zakończenie lub zmiana
zatrudnienia
83%
A.08
A.08
A.08
Bezpieczeństwo zasobów
ludzkich
Bezpieczeństwo zasobów
ludzkich
Bezpieczeństwo zasobów
ludzkich
wytworzone przez:
wszelkie prawa zastrzeżone
strona 1 z 3
wydruk z dnia:
2013-12-19 17:50
A.09
A.09
A.10
A.10
A.10
A.10
A.10
A.10
A.10
A.10
A.10
A.10
Bezpieczeństwo fizyczne i
środowiskowe
Bezpieczeństwo fizyczne i
środowiskowe
Zarządzanie systemami i
sieciami
Zarządzanie systemami i
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
Zarządzanie systemami
sieciami
i
i
i
i
i
i
i
i
A.9.1
A.9.2
A.10.1
A.10.2
100%
Kopie zapasowe
100%
A.10.6
Zarządzanie bezpieczeństwem
sieci
75%
A.10.7
Obsługa nośników
88%
A.10.8
Wymiana informacji
86%
A.10.9
Usługi handlu elektronicznego
83%
Monitorowanie
92%
A.10.10
A.11
Kontrola dostępu
A.11.3
A.11
Kontrola dostępu
A.11.4
A.11
Kontrola dostępu
A.11.5
A.11
Kontrola dostępu
A.11.6
A.11
Kontrola dostępu
A.11.7
A.12
83%
A.10.5
A.11.2
A.12
88%
75%
Kontrola dostępu
A.12
93%
Planowanie i odbiór systemów.
A.11
A.12
Bezpieczeństwo sprzętu
Procedury eksploatacyjne i
zakresy odpowiedzialności
Zarządzanie usługami
dostarczanymi przez strony
trzecie
Ochrona przed kodem złośliwym i
kodem mobilnym
A.11.1
A.12
100%
A.10.4
Kontrola dostępu
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Pozyskiwanie, rozwój i
utrzymanie systemów
informacyjnych.
Obszary bezpieczne
A.10.3
A.11
A.12
Wynik
Lista samooceny ISO27001_ZAŁ_A
Wymagania biznesowe wobec
kontroli dostępu
Zarządzanie dostępem
użytkowników
50%
63%
Odpowiedzialność użytkowników
50%
Kontrola dostępu do sieci
79%
Kontrola dostępu do systemów
operacyjnych.
Kontrola dostępu do aplikacji i
informacji.
Przetwarzanie mobilne i praca na
odległość.
92%
50%
100%
A.12.1
Wymagania bezpieczeństwa
systemów informacyjnych.
50%
A.12.2
Poprawne przetwarzanie w
aplikacjach
0%
A.12.3
Zabezpieczenia kryptograficzne.
0%
A.12.4
Bezpieczeństwo plików
systemowych.
0%
A.12.5
Bezpieczeństwo w procesach
rozwojowych i obsługi
informatycznej.
0%
A.12.6
Zarządzanie podatnościami
technicznymi.
0%
A.13
Zarządzanie incydentami
związanymi z bezpieczeństwem
informacji.
A.13.1
Zgłaszanie zdarzeń związanych z
bezpieczeństwem informacji i
słabości.
0%
A.13
Zarządzanie incydentami
związanymi z bezpieczeństwem
informacji.
A.13.2
Zarządzanie incydentami
związanymi z bezpieczeństwem
informacji oraz udoskonaleniami.
0%
A.14
Zarządzanie ciągłością działania
A.14.1
Aspekty bezpieczeństwa
informacji w zarządzaniu
ciągłością działania.
60%
A.15
Zgodność
A.15.1
Zgodność z przepisami prawnymi
67%
100%
100%
A.15
Zgodność
A.15.2
Zgodność z politykami
bezpieczeństwa i standardami
oraz zgodność techniczna.
A.15
Zgodność
A.15.3
Rozważania dotyczące audytu
systemów informacyjnych.
Rozważania dotyczące audytu systemów informacyjnych.…
Zgodność z politykami bezpieczeństwa i standardami oraz zgodność…
Zgodność z przepisami prawnymi…
wytworzone przez:
wszelkie prawa zastrzeżone
strona 2 z 3
wydruk z dnia:
2013-12-19 17:50
Wynik
Lista samooceny ISO27001_ZAŁ_A
Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania.…
Zarządzanie incydentami związanymi z bezpieczeństwem informacji oraz…
Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości.…
Zarządzanie podatnościami technicznymi.…
Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej.…
Bezpieczeństwo plików systemowych.…
Zabezpieczenia kryptograficzne.…
Poprawne przetwarzanie w aplikacjach…
Wymagania bezpieczeństwa systemów informacyjnych.…
Przetwarzanie mobilne i praca na odległość.…
Kontrola dostępu do aplikacji i informacji.…
Kontrola dostępu do systemów operacyjnych.…
Kontrola dostępu do sieci…
Odpowiedzialność użytkowników…
Zarządzanie dostępem użytkowników…
Wymagania biznesowe wobec kontroli dostępu…
Monitorowanie…
Usługi handlu elektronicznego…
Wymiana informacji…
Obsługa nośników…
Zarządzanie bezpieczeństwem sieci…
Kopie zapasowe…
Ochrona przed kodem złośliwym i kodem mobilnym…
Planowanie i odbiór systemów.…
Zarządzanie usługami dostarczanymi przez strony trzecie…
Procedury eksploatacyjne i zakresy odpowiedzialności…
Bezpieczeństwo sprzętu…
Obszary bezpieczne…
Zakończenie lub zmiana zatrudnienia…
Podczas zatrudnienia…
Przed zatrudnieniem…
Klasyfikacja informacji…
Odpowiedzialność za aktywa…
Strony zewnętrzne.…
Organizacja wewnętrzna…
Polityka bezpieczeństwa informacji…
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
wytworzone przez:
wszelkie prawa zastrzeżone
strona 3 z 3