Podręcznik zgodności z przepisami i informacje o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm to dokument opracowany przez Cisco, który zawiera wszystkie informacje dotyczące bezpieczeństwa, zgodności z przepisami i zgodności z procesami tworzonymi przez firmę. Zawiera on szczegółowe informacje dotyczące skutecznego wykorzystania, konfiguracji, instalacji i wycofania urządzenia. Podręcznik zawiera również informacje o bezpiecznym dostępie do urządzenia, ochronie sieci, systemach zarządzania i procedurach awaryjnych. Dokument zawiera również informacje o zgodności z przepisami dotyczącymi bezpieczeństwa, w tym informacje dotyczące przepisów dotyczących ochrony danych i przepisów dotyczących bezpiecznych sieci.
Ostatnia aktualizacja: Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm
Pracownicy Atlassian są liderami w branży w zakresie bezpieczeństwa, zgodności, audytów i certyfikatów innych firm, które spełniają wszystkie potrzeby naszych klientów w zakresie zgodności z przepisami
Przejście do chmury oznacza ochronę wrażliwych obciążeń przy jednoczesnym osiągnięciu i utrzymaniu zgodności ze złożonymi wymaganiami, ramami i wytycznymi. Nasz zespół stale pracuje nad rozszerzeniem zakresu, aby pomóc organizacjom w spełnieniu wymagań dotyczących zgodności.
Program zgodności Atlassian
Nasze produkty w chmurze regularnie poddawane są niezależnej weryfikacji ich bezpieczeństwa, prywatności i kontroli zgodności, uzyskując certyfikaty, certyfikaty zgodności lub raporty audytu w oparciu o globalne standardy.
Posiadamy również dedykowane centrum zasobów z dokumentami zawierającymi odniesienia do ram i przepisów prawnych, w których formalne certyfikaty lub zaświadczenia mogą nie być wymagane lub stosowane.
Certyfikaty Atlassian Cloud i standardy zgodności, które spełniamy
Ogólne informacje o przepisach branżowych i regionalnych
Bądź na bieżąco z wiadomościami branżowymi i najlepszymi praktykami branżowymi
Dokumentacja wspomagająca własne działania w zakresie raportowania i zgodności
Nasze certyfikaty zgodności
Dowiedz się więcej o wyróżnianych certyfikatach Atlassian
ISO/IEC 27001
Norma ISO 27001 to specyfikacja systemu zarządzania bezpieczeństwem informacji (ISMS), która wyznacza zasady ramowe procesów zarządzania ryzykiem związanym z informacjami w organizacji.
Dowiedz się więcej
SOC2
SOC 2 (System and Organization Controls) to regularnie odświeżany raport, który skupia się na niezwiązanych z finansami sprawozdawczych procedurach kontrolnych dotyczących bezpieczeństwa, dostępności i poufności usługi w chmurze. com/pl/trust/compliance/resources/soc2" data-event="clicked" data-uuid="2fa8489e-52" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
FedRAMP
Federalny program zarządzania ryzykiem i autoryzacją (Federal Risk and Authorization Management Program, FedRAMP) to federalny program rządowy Stanów Zjednoczonych, który ma na celu utworzenie znormalizowanego podejścia do oceny zabezpieczeń, autoryzacji i ciągłego monitorowania produktów i usług w chmurze. com/pl/trust/compliance/resources/fedramp" data-event="clicked" data-uuid="c2a0c57d-67" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
PCI DSS
Payment Card Industries Data Security Standard jest normą bezpieczeństwa informacji stosowaną w odniesieniu do przetwarzania danych kart kredytowych. com/pl/trust/compliance/resources/pci-dss" data-event="clicked" data-uuid="e3b6e25d-75" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
VPAT
Szablon Voluntary Product Accessibility Template jest dokumentem używanym przed dostawców w celu samodzielnego ujawniania informacji o ułatwieniach dostępu konkretnego produktu. com/pl/trust/compliance/resources/vpat" data-event="clicked" data-uuid="ef2244cd-e4" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
Oferty w zakresie zgodności
Aby pomóc Ci w zachowaniu zgodności i raportowaniu, dzielimy się informacjami, najlepszymi praktykami i łatwym dostępem do dokumentacji. Nasze produkty regularnie przechodzą niezależną weryfikację zabezpieczeń, prywatności i kontroli zgodności, uzyskując certyfikaty zgodności z globalnymi standardami, aby zdobyć Twoje zaufanie. Ciągle pracujemy nad poszerzeniem naszego zasięgu.
Filtruj według regionu
Cały świat, region Azji i Pacyfiku, Kanada, region EMEA, Ameryka Łacińska, USA
Wyświetl według regionu
Filtruj wg kategorii
Certyfikaty/świadectwa, prawo/regulacje, dostosowanie/ramy
Wyświetl według kategorii
Filtruj według branży
Usługi finansowe, sektor rządowy i publiczny, opieka zdrowotna i nauki przyrodnicze, handel detaliczny, media i rozrywka, edukacja
Wyświetl według branży
Znajdź certyfikat zgodności
Dowiedz się więcej na temat certyfikatów zgodności Atlassian
Wyświetl wszystko
Program zarządzania dostawcami i oceny zabezpieczeń
Zobacz, jak zarządzamy i ściśle współpracujemy z dostawcami, aby śledzić ich działania naprawcze. com/pl/whitepapers/evaluating-vendor-risk-management" data-event="clicked" data-uuid="2d4d180a-b2" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
Ramowe zasady kontroli Atlassian
Nasze holistyczne i ustrukturyzowane podejście do zgodności z przepisami oraz do produktów i infrastruktury Atlassian. com/pl/trust/compliance/common-controls-framework" data-event="clicked" data-uuid="621432a8-43" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
Członkostwo w Cloud Security Alliance
Regularnie aktualizujemy kwestionariusz Consensus Assessment Initiative (CAI) i udostępniamy go publicznie do wglądu.
Dowiedz się więcej
Program zarządzania ryzykiem
Dowiedz się więcej o tym, w jaki sposób integrujemy zarządzanie ryzykiem korporacyjnym w całej organizacji i naszych produktach. com/pl/trust/compliance/risk-management-program" data-event="clicked" data-uuid="d8148220-fc" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
Uzyskaj lepszy wgląd w plan rozwoju naszej platformy Cloud
Staramy się, aby w miarę możliwości zapewnić wgląd w nadchodzące wydania związane z zapewnieniem bezpieczeństwa, zgodnością, ochroną prywatności i niezawodnością. com/pl/roadmap/cloud" data-event="clicked" data-uuid="b3252592-62" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej
Masz więcej pytań na temat naszego programu zapewniania zgodności?
Czy posiadacie certyfikaty dotyczące chmury? Czy możecie wypełnić mój kwestionariusz na temat bezpieczeństwa i ryzyka? Gdzie mogę pobrać więcej informacji?
Dowiedz się więcej
Społeczność Zaufanie i bezpieczeństwo
Dołącz do grupy Zaufanie i bezpieczeństwo w społeczności Atlassian, aby skontaktować się bezpośrednio z naszym zespołem ds. bezpieczeństwa i dzielić się informacjami, wskazówkami i najlepszymi praktykami dotyczącymi korzystania z produktów Atlassian w bezpieczny i niezawodny sposób.
Dołącz do grupy
Wsparcie Atlassian
Skorzystaj z pomocy jednego z naszych świetnie wyszkolonych inżynierów wsparcia, aby uzyskać odpowiedzi na swoje pytania.
Skontaktuj się z działem wsparcia
Odpowiednie produkty i funkcje
Materiały i narzędzia dla klientów korzystających z Google Workspace
Powiązane artykuły
Czy to było pomocne?
Jak możemy ją poprawić?
Polityka bezpieczeństwa informacji (PBI) – zbiór spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł, procedur i zasad, według których dana organizacja zarządza i udostępnia swoje zasoby informacji[1][2].
Istota PBI[edytuj | edytuj kod]
Podstawą opracowania polityki bezpieczeństwa informacji dla danej organizacji jest zdefiniowanie rozumienia polityki bezpieczeństwa informacji z punktu widzenia priorytetowych interesów tej organizacji.
W tej definicji istotne jest określenie jakie zasoby informacyjne oraz jakie aktywa powinny podlegać ochronie i jakie mają one znaczenie dla organizacji. Innymi bowiem zabezpieczeniami objęte zostaną zasoby, których utrata spowodować może krótkotrwałe zakłócenia w pracy organizacji, a innymi te, których utrata spowoduje utratę ciągłości biznesowej i załamanie się głównych procesów biznesowych lub odpowiedzialność karną[3].
PBI organizacji powinna zawierać ogólne zasady wytwarzania, przechowywania, przetwarzania i przesyłania informacji w kontekście zapewnienia jej bezpieczeństwa oraz organizację i zasady sprawnego zarządzania tym procesem[2].
Podstawą prawną opracowania PBI są obowiązujące ustawy oraz rozporządzenia dotyczące m. in. [2]:
- ochrony informacji niejawnych,
- podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych,
- krajowego systemu cyberbezpieczeństwa,
- Krajowych Ram Interoperacyjności,
- ochrony danych osobowych,
- ochrony praw autorskich[2],
- normy ISO 27001[3],
- standardów krajowych i unijnych.
Funkcje PBI[edytuj | edytuj kod]
Polityka bezpieczeństwa informacji spełnia trzy podstawowe funkcje:
- informacyjną: dostarcza pracownikom organizacji komunikat, że jej władze przykładają wagę do kwestii bezpieczeństwa, co przekłada się na podniesienie ogólnego poziomu świadomości i skłania do odpowiedzialnego postępowania,
- prewencyjną: chroni organizację przed zagrożeniami wynikającymi z celowych działań intruzów, jak i przypadkowych, wynikających z niewiedzy bądź braku ostrożności działań jej pracowników oraz partnerów biznesowych i klientów niecelowych, wynikających z niewiedzy bądź braku ostrożności działań jej pracowników,
- dostosowawczą: zapewnia zgodność z przepisami prawa lub standardami, których celem jest ochrona informacji i infrastruktury służącej do ich przetwarzania.
Opracowanie PBI[edytuj | edytuj kod]
Polityka bezpieczeństwa informacji powinna odnosić się do wszystkich:
- informacji, które zostały sklasyfikowane jako wartościowe i wymagające ochrony,
- członków organizacji mających dostęp do tych informacji,
- systemów przetwarzających chronione informacje,
- miejsc, w których przetwarza się wspomniane informacje,
- partnerów biznesowych mających dostęp do chronionych informacji,
- klientów i sytuacje, gdy mają oni dostęp do informacji i przetwarzających je systemów, które podlegają ochronie[4].
Celem działań w zakresie ochrony i zapewnienia bezpieczeństwa informacji w danej instytucji jest osiągnięcie takiego poziomu organizacyjnego i technicznego, który:
- zagwarantuje zachowanie poufności informacji chronionych,
- zapewni integralność informacji chronionych i jawnych oraz dostępność do nich,
- zagwarantuje wymagany poziom bezpieczeństwa przetwarzanych informacji,
- maksymalnie ograniczy występowanie zagrożeń dla bezpieczeństwa informacji,
- zapewni poprawne i bezpieczne funkcjonowanie systemów przetwarzania informacji,
- zapewni gotowość do podejmowania działań w sytuacjach kryzysowych[2].
PBI powinna uwzględniać i być dopasowana do:
- specyfiki funkcjonowania organizacji,
- procesów zachodzących w tej organizacji,
- charakteru organizacji oraz,
- struktury organizacyjnej[2].
W trakcie opracowywania PBI należy mieć na uwadze fakt, czy dana organizacja będzie w stanie ponieść koszty finansowe i organizacyjne wynikające z wdrożenia tej polityki w życie. Podwyższanie poziomu bezpieczeństwa zazwyczaj odbywa się kosztem wygody, produktywności i efektywności działania. Konieczne jest zapewnienie warunków przestrzegania i respektowania zasad PBI[5].
Struktura dokumentu PBI[edytuj | edytuj kod]
W dokumentach normatywnych związanych z zagadnieniem polityki bezpieczeństwa informacji nie wskazano konkretnego układu, czy też konkretnych treści, które polityka bezpieczeństwa informacji instytucji ma zawierać. W obowiązującej normie krajowej przedstawiono jedynie minimum zawartości dokumentu, zgodnie z którym PBI musi zawierać:
- definicję bezpieczeństwa informacji, jego cele i zakres oraz znaczenie bezpieczeństwa informacji jako mechanizmu współużytkowania informacji,
- oświadczenie o intencji kierownictwa instytucji, potwierdzające cele i zasady bezpieczeństwa informacji w instytucji,
- krótkie wyjaśnienie PBI, zasad, standardów i wymagań dotyczących zgodności, mających szczególne znaczenie dla instytucji,
- definicje ogólnych i szczegółowych obowiązków w zakresie zarządzania bezpieczeństwem informacji, w tym zgłaszania przypadków naruszenia bezpieczeństwa,
- odsyłacze do dokumentacji, stanowiące uzupełnienie PBI[2].
Dokument PBI powinien być kompletny i w pełni zrozumiały oraz dostępny dla każdego pracownika danej instytucji oraz osób korzystających z jej informatycznych zasobów. Zapis ten powinien również dotyczyć partnerów biznesowych, jeśli również partycypują w korzystaniu z zasobów informatycznych tej instytucji[5].
Dokument PBI nie może być ona dokumentem zamkniętym, gdyż powinien być ciągle uaktualniany, modyfikowany i dostosowywany do zmieniających się potrzeb danej organizacji.
Dokument PBI stanowi podłoże do tworzenia innych dokumentów, zawierających specyficzne i szczegółowe wymagania dla konkretnych grup informacji, a także określających warunki, jakie muszą spełniać systemy informatyczne i papierowe je przetwarzające, z uwzględnieniem aspektów prawnych ochrony informacji i systemów informatycznych[2].
Korzyści z wdrożenia PBI[edytuj | edytuj kod]
Pierwszą kategorią korzyści płynących z wdrożenia w organizacji polityki bezpieczeństwa informacji jest:
- minimalizacja strat z powodu naruszenia bezpieczeństwa przetwarzanych informacji,
- minimalizacja ryzyka wystąpienia zdarzeń związanych z naruszeniem bezpieczeństwa informacji,
- minimalizacja ryzyka naruszenia ochrony danych osobowych, w tym kar wynikających z przepisów RODO,
- przygotowanie organizacji na potencjalne wystąpienie incydentów związanych z bezpieczeństwem informacji,
- opracowanie scenariuszy działań na wypadek naruszeń bezpieczeństwa[6]
Drugą kategorią korzyści jest:
- podniesienie wiarygodności organizacji w oczach klientów, inwestorów i udziałowców,
- zwiększenie przewagi konkurencyjnej na rynku poprzez kreowanie pozytywnego wizerunku jako firmy dbającej o ochronę praw i interesów partnerów biznesowych i klientów[6].
Przypisy[edytuj | edytuj kod]
- ↑ Polityka bezpieczeństwa informacji – Encyklopedia Zarządzania, mfiles. pl [dostęp 2020-04-13] (pol. ).
- ↑ a b c d e f g h M. Kowalewski, A. Ołtarzewska, Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności – Państwowego Instytutu Badawczego.
- ↑ a b Opensecurity: szablon polityki bezpieczeństwa informacji.
- ↑ Dawid Mrowiec, Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności, „B-secure”, 9 września 2018.
- ↑ a b Marcin Bieńkowski, Jak zdefiniować firmową politykę bezpieczeństwa, „ComputerWorld”, 14 lutego 2019.
- ↑ a b Wdrożenie polityki bezpieczeństwa informacji.