Wydruk wyniku z Listy samooceny ISO/IEC 27001 - e-IKMJ
Transkrypt
Wydruk wyniku z Listy samooceny ISO/IEC 27001 - e-IKMJ
wydruk z dnia: 2013-12-19 17:50 Wynik Lista samooceny ISO27001_ZAŁ_A Ocena spełnienia wymagań normatywnego załącznika A do normy ISO/IEC 27001 dla Twojego systemu zarządzania Instut Kształcenia Menadżerów Jakości os. Strusia 1a, 31-807 Kraków 41627 Mariusz Mazur nie tak Firma: Adres: Data oceny: Oceniający: Ocena wykonana samodzielnie: Ocena wykonana przez IKMJ: Ocena w ujęciu globalnym rozdział Stopień spełnienia wymagań (cel=100%) A.05 Polityka bezpieczeństwa 100% A.06 Organizacja bezpieczeństwa informacji 100% A.07 Zarządzanie aktywami 67% A.08 A.09 A.10 Bezpieczeństwo zasobów ludzkich Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami 61% 96% 87% A.11 Kontrola dostępu 69% A.12 Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. 8% A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji. 0% A.14 Zarządzanie ciągłością działania 60% A.15 Zgodność 89% Zgodność Zarządzanie ciągłością działania Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Kontrola dostępu Zarządzanie systemami i sieciami Bezpieczeństwo fizyczne i środowiskowe Bezpieczeństwo zasobów ludzkich Zarządzanie aktywami Organizacja bezpieczeństwa informacji Polityka bezpieczeństwa 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Ocena w ujęciu szczegółowym Nazwa rozdziału Stopień spełnienia wymagań (cel=100%) A.05 A.06 A.06 Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Organizacja bezpieczeństwa informacji A.5.1 Polityka bezpieczeństwa informacji 100% A.6.1 Organizacja wewnętrzna 100% A.6.2 Strony zewnętrzne. 100% A.07 Zarządzanie aktywami A.7.1 Odpowiedzialność za aktywa A.07 Zarządzanie aktywami A.7.2 Klasyfikacja informacji 83% 50% A.8.1 Przed zatrudnieniem 50% A.8.2 Podczas zatrudnienia 50% A.8.3 Zakończenie lub zmiana zatrudnienia 83% A.08 A.08 A.08 Bezpieczeństwo zasobów ludzkich Bezpieczeństwo zasobów ludzkich Bezpieczeństwo zasobów ludzkich wytworzone przez: wszelkie prawa zastrzeżone strona 1 z 3 wydruk z dnia: 2013-12-19 17:50 A.09 A.09 A.10 A.10 A.10 A.10 A.10 A.10 A.10 A.10 A.10 A.10 Bezpieczeństwo fizyczne i środowiskowe Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Zarządzanie systemami i sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami Zarządzanie systemami sieciami i i i i i i i i A.9.1 A.9.2 A.10.1 A.10.2 100% Kopie zapasowe 100% A.10.6 Zarządzanie bezpieczeństwem sieci 75% A.10.7 Obsługa nośników 88% A.10.8 Wymiana informacji 86% A.10.9 Usługi handlu elektronicznego 83% Monitorowanie 92% A.10.10 A.11 Kontrola dostępu A.11.3 A.11 Kontrola dostępu A.11.4 A.11 Kontrola dostępu A.11.5 A.11 Kontrola dostępu A.11.6 A.11 Kontrola dostępu A.11.7 A.12 83% A.10.5 A.11.2 A.12 88% 75% Kontrola dostępu A.12 93% Planowanie i odbiór systemów. A.11 A.12 Bezpieczeństwo sprzętu Procedury eksploatacyjne i zakresy odpowiedzialności Zarządzanie usługami dostarczanymi przez strony trzecie Ochrona przed kodem złośliwym i kodem mobilnym A.11.1 A.12 100% A.10.4 Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych. Obszary bezpieczne A.10.3 A.11 A.12 Wynik Lista samooceny ISO27001_ZAŁ_A Wymagania biznesowe wobec kontroli dostępu Zarządzanie dostępem użytkowników 50% 63% Odpowiedzialność użytkowników 50% Kontrola dostępu do sieci 79% Kontrola dostępu do systemów operacyjnych. Kontrola dostępu do aplikacji i informacji. Przetwarzanie mobilne i praca na odległość. 92% 50% 100% A.12.1 Wymagania bezpieczeństwa systemów informacyjnych. 50% A.12.2 Poprawne przetwarzanie w aplikacjach 0% A.12.3 Zabezpieczenia kryptograficzne. 0% A.12.4 Bezpieczeństwo plików systemowych. 0% A.12.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej. 0% A.12.6 Zarządzanie podatnościami technicznymi. 0% A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji. A.13.1 Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości. 0% A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji. A.13.2 Zarządzanie incydentami związanymi z bezpieczeństwem informacji oraz udoskonaleniami. 0% A.14 Zarządzanie ciągłością działania A.14.1 Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. 60% A.15 Zgodność A.15.1 Zgodność z przepisami prawnymi 67% 100% 100% A.15 Zgodność A.15.2 Zgodność z politykami bezpieczeństwa i standardami oraz zgodność techniczna. A.15 Zgodność A.15.3 Rozważania dotyczące audytu systemów informacyjnych. Rozważania dotyczące audytu systemów informacyjnych.… Zgodność z politykami bezpieczeństwa i standardami oraz zgodność… Zgodność z przepisami prawnymi… wytworzone przez: wszelkie prawa zastrzeżone strona 2 z 3 wydruk z dnia: 2013-12-19 17:50 Wynik Lista samooceny ISO27001_ZAŁ_A Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania.… Zarządzanie incydentami związanymi z bezpieczeństwem informacji oraz… Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości.… Zarządzanie podatnościami technicznymi.… Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej.… Bezpieczeństwo plików systemowych.… Zabezpieczenia kryptograficzne.… Poprawne przetwarzanie w aplikacjach… Wymagania bezpieczeństwa systemów informacyjnych.… Przetwarzanie mobilne i praca na odległość.… Kontrola dostępu do aplikacji i informacji.… Kontrola dostępu do systemów operacyjnych.… Kontrola dostępu do sieci… Odpowiedzialność użytkowników… Zarządzanie dostępem użytkowników… Wymagania biznesowe wobec kontroli dostępu… Monitorowanie… Usługi handlu elektronicznego… Wymiana informacji… Obsługa nośników… Zarządzanie bezpieczeństwem sieci… Kopie zapasowe… Ochrona przed kodem złośliwym i kodem mobilnym… Planowanie i odbiór systemów.… Zarządzanie usługami dostarczanymi przez strony trzecie… Procedury eksploatacyjne i zakresy odpowiedzialności… Bezpieczeństwo sprzętu… Obszary bezpieczne… Zakończenie lub zmiana zatrudnienia… Podczas zatrudnienia… Przed zatrudnieniem… Klasyfikacja informacji… Odpowiedzialność za aktywa… Strony zewnętrzne.… Organizacja wewnętrzna… Polityka bezpieczeństwa informacji… 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% wytworzone przez: wszelkie prawa zastrzeżone strona 3 z 3