Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm

Podręcznik zgodności z przepisami i informacje o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm to dokument opracowany przez Cisco, który zawiera wszystkie informacje dotyczące bezpieczeństwa, zgodności z przepisami i zgodności z procesami tworzonymi przez firmę. Zawiera on szczegółowe informacje dotyczące skutecznego wykorzystania, konfiguracji, instalacji i wycofania urządzenia. Podręcznik zawiera również informacje o bezpiecznym dostępie do urządzenia, ochronie sieci, systemach zarządzania i procedurach awaryjnych. Dokument zawiera również informacje o zgodności z przepisami dotyczącymi bezpieczeństwa, w tym informacje dotyczące przepisów dotyczących ochrony danych i przepisów dotyczących bezpiecznych sieci.

Ostatnia aktualizacja: Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm

Pracownicy Atlassian są liderami w branży w zakresie bezpieczeństwa, zgodności, audytów i certyfikatów innych firm, które spełniają wszystkie potrzeby naszych klientów w zakresie zgodności z przepisami

Przejście do chmury oznacza ochronę wrażliwych obciążeń przy jednoczesnym osiągnięciu i utrzymaniu zgodności ze złożonymi wymaganiami, ramami i wytycznymi. Nasz zespół stale pracuje nad rozszerzeniem zakresu, aby pomóc organizacjom w spełnieniu wymagań dotyczących zgodności.

Program zgodności Atlassian

Nasze produkty w chmurze regularnie poddawane są niezależnej weryfikacji ich bezpieczeństwa, prywatności i kontroli zgodności, uzyskując certyfikaty, certyfikaty zgodności lub raporty audytu w oparciu o globalne standardy.

Posiadamy również dedykowane centrum zasobów z dokumentami zawierającymi odniesienia do ram i przepisów prawnych, w których formalne certyfikaty lub zaświadczenia mogą nie być wymagane lub stosowane.

Certyfikaty Atlassian Cloud i standardy zgodności, które spełniamy

Ogólne informacje o przepisach branżowych i regionalnych

Bądź na bieżąco z wiadomościami branżowymi i najlepszymi praktykami branżowymi

Dokumentacja wspomagająca własne działania w zakresie raportowania i zgodności

Nasze certyfikaty zgodności

Dowiedz się więcej o wyróżnianych certyfikatach Atlassian

ISO/IEC 27001

Norma ISO 27001 to specyfikacja systemu zarządzania bezpieczeństwem informacji (ISMS), która wyznacza zasady ramowe procesów zarządzania ryzykiem związanym z informacjami w organizacji.

Dowiedz się więcej

SOC2

SOC 2 (System and Organization Controls) to regularnie odświeżany raport, który skupia się na niezwiązanych z finansami sprawozdawczych procedurach kontrolnych dotyczących bezpieczeństwa, dostępności i poufności usługi w chmurze. com/pl/trust/compliance/resources/soc2" data-event="clicked" data-uuid="2fa8489e-52" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

FedRAMP

Federalny program zarządzania ryzykiem i autoryzacją (Federal Risk and Authorization Management Program, FedRAMP) to federalny program rządowy Stanów Zjednoczonych, który ma na celu utworzenie znormalizowanego podejścia do oceny zabezpieczeń, autoryzacji i ciągłego monitorowania produktów i usług w chmurze. com/pl/trust/compliance/resources/fedramp" data-event="clicked" data-uuid="c2a0c57d-67" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

PCI DSS

Payment Card Industries Data Security Standard jest normą bezpieczeństwa informacji stosowaną w odniesieniu do przetwarzania danych kart kredytowych. com/pl/trust/compliance/resources/pci-dss" data-event="clicked" data-uuid="e3b6e25d-75" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

VPAT

Szablon Voluntary Product Accessibility Template jest dokumentem używanym przed dostawców w celu samodzielnego ujawniania informacji o ułatwieniach dostępu konkretnego produktu. com/pl/trust/compliance/resources/vpat" data-event="clicked" data-uuid="ef2244cd-e4" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

Oferty w zakresie zgodności

Aby pomóc Ci w zachowaniu zgodności i raportowaniu, dzielimy się informacjami, najlepszymi praktykami i łatwym dostępem do dokumentacji. Nasze produkty regularnie przechodzą niezależną weryfikację zabezpieczeń, prywatności i kontroli zgodności, uzyskując certyfikaty zgodności z globalnymi standardami, aby zdobyć Twoje zaufanie. Ciągle pracujemy nad poszerzeniem naszego zasięgu.

Filtruj według regionu

Cały świat, region Azji i Pacyfiku, Kanada, region EMEA, Ameryka Łacińska, USA

Wyświetl według regionu

Filtruj wg kategorii

Certyfikaty/świadectwa, prawo/regulacje, dostosowanie/ramy

Wyświetl według kategorii

Filtruj według branży

Usługi finansowe, sektor rządowy i publiczny, opieka zdrowotna i nauki przyrodnicze, handel detaliczny, media i rozrywka, edukacja

Wyświetl według branży

Znajdź certyfikat zgodności

Dowiedz się więcej na temat certyfikatów zgodności Atlassian

Wyświetl wszystko

Program zarządzania dostawcami i oceny zabezpieczeń

Zobacz, jak zarządzamy i ściśle współpracujemy z dostawcami, aby śledzić ich działania naprawcze. com/pl/whitepapers/evaluating-vendor-risk-management" data-event="clicked" data-uuid="2d4d180a-b2" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

Ramowe zasady kontroli Atlassian

Nasze holistyczne i ustrukturyzowane podejście do zgodności z przepisami oraz do produktów i infrastruktury Atlassian. com/pl/trust/compliance/common-controls-framework" data-event="clicked" data-uuid="621432a8-43" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

Członkostwo w Cloud Security Alliance

Regularnie aktualizujemy kwestionariusz Consensus Assessment Initiative (CAI) i udostępniamy go publicznie do wglądu.

Dowiedz się więcej

Program zarządzania ryzykiem

Dowiedz się więcej o tym, w jaki sposób integrujemy zarządzanie ryzykiem korporacyjnym w całej organizacji i naszych produktach. com/pl/trust/compliance/risk-management-program" data-event="clicked" data-uuid="d8148220-fc" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

Uzyskaj lepszy wgląd w plan rozwoju naszej platformy Cloud

Staramy się, aby w miarę możliwości zapewnić wgląd w nadchodzące wydania związane z zapewnieniem bezpieczeństwa, zgodnością, ochroną prywatności i niezawodnością. com/pl/roadmap/cloud" data-event="clicked" data-uuid="b3252592-62" data-event-component="linkButton" data-event-container="linkButton" data-schema-version="1" data-label="Dowiedz się więcej" data-label-english="Learn more"> Dowiedz się więcej

Masz więcej pytań na temat naszego programu zapewniania zgodności?

Czy posiadacie certyfikaty dotyczące chmury? Czy możecie wypełnić mój kwestionariusz na temat bezpieczeństwa i ryzyka? Gdzie mogę pobrać więcej informacji?

Dowiedz się więcej

Społeczność Zaufanie i bezpieczeństwo

Dołącz do grupy Zaufanie i bezpieczeństwo w społeczności Atlassian, aby skontaktować się bezpośrednio z naszym zespołem ds. bezpieczeństwa i dzielić się informacjami, wskazówkami i najlepszymi praktykami dotyczącymi korzystania z produktów Atlassian w bezpieczny i niezawodny sposób.

Dołącz do grupy

Wsparcie Atlassian

Skorzystaj z pomocy jednego z naszych świetnie wyszkolonych inżynierów wsparcia, aby uzyskać odpowiedzi na swoje pytania.

Skontaktuj się z działem wsparcia

Odpowiednie produkty i funkcje

Materiały i narzędzia dla klientów korzystających z Google Workspace

Zgodność z ustawą HIPAA

Dowiedz się więcej o zgodności Google Workspace z ustawą HIPAA i zaakceptuj umowę z partnerem biznesowym (BAA) firmy Google:

  • Informacje o zgodności z ustawą HIPAA (w języku angielskim)
  • Zgodność Google Workspace i Cloud Identity z ustawą HIPAA
  • 10 wskazówek dotyczących usprawnienia pracy w organizacjach opieki zdrowotnej z wykorzystaniem Google Workspace
  • Zgodność z przepisami w opiece zdrowotnej i naukach przyrodniczych (w języku angielskim)

Podejmij działanie

  • Zaakceptuj umowę z partnerem biznesowym (BAA) firmy Google 
  • Ochrona danych i prywatności

    Dowiedz się, jak Google Workspace dba o bezpieczeństwo danych Twojej organizacji. Zyskaj wgląd w informacje, kiedy i jak uzyskiwany jest dostęp do tych danych, oraz kontroluj sposób ich przetwarzania.

  • Jak Google dba o bezpieczeństwo i prywatność Twojej organizacji
  • Centrum ochrony prywatności Google Cloud (w języku angielskim) 
  • Raporty przejrzystości danych dotyczące wniosków urzędowych o ujawnienie informacji o użytkownikach
  • RODO i Google Cloud (w języku angielskim) 
  • Najczęstsze pytania o ochronę prywatności 
  • Sprawdzone metody ochrony prywatności stosowane podczas pracy z zespołem pomocy Google Cloud
  • Wdróż ochronę danych swojej organizacji w Google Workspace 
  • Zaakceptuj Aneks dotyczący przetwarzania danych w chmurze
  • Potwierdź, jeśli jesteś spoza Europy, Bliskiego Wschodu i Afryki, a korzystanie przez Ciebie z usługi jest objęte europejskimi przepisami o ochronie danych
  • Podaj dane odpowiedniego europejskiego organu nadzorczego, inspektora ochrony danych i przedstawiciela
  • Lokalizacja danych i ich przenoszenie

    Dowiedz się więcej o centrach danych Google i sprawdź, gdzie są przechowywane dane Twojej organizacji:

  • Informacje o centrach danych Google (w języku angielskim)
  • Zobowiązanie Google Cloud do przestrzegania zasad Unii Europejskiej dotyczących międzynarodowego przesyłania danych oraz orzeczenia Trybunału Sprawiedliwości Unii Europejskiej (w języku angielskim)
  • Podejście Google Cloud do nowych standardowych klauzul umownych Unii Europejskiej (w języku angielskim)

  • Regiony danych: wybierz lokalizację geograficzną swoich danych
  • Raporty zgodności z przepisami i certyfikaty

    Dowiedz się, jak Google Workspace spełnia standardy w zakresie certyfikacji i zgodności z przepisami. Pobierz raporty takie jak SOC 1 i 2, ISO, PCI-DSS oraz wiele innych.

  • Oferta Google Cloud w zakresie zgodności z przepisami (w języku angielskim)
  • Najczęstsze pytania na temat zgodności z przepisami
  • Pobierz raporty dotyczące zgodności (menedżer raportów zgodności z przepisami) (w języku angielskim) 

  • Powiązane artykuły

  • Kwestie prawne i umowy dotyczące zgodności z przepisami
  • Czy to było pomocne?

    Jak możemy ją poprawić?

    Polityka bezpieczeństwa informacji (PBI) – zbiór spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł, procedur i zasad, według których dana organizacja zarządza i udostępnia swoje zasoby informacji[1][2].

    Istota PBI[edytuj | edytuj kod]

    Podstawą opracowania polityki bezpieczeństwa informacji dla danej organizacji jest zdefiniowanie rozumienia polityki bezpieczeństwa informacji z punktu widzenia priorytetowych interesów tej organizacji.

    W tej definicji istotne jest określenie jakie zasoby informacyjne oraz jakie aktywa powinny podlegać ochronie i jakie mają one znaczenie dla organizacji. Innymi bowiem zabezpieczeniami objęte zostaną zasoby, których utrata spowodować może krótkotrwałe zakłócenia w pracy organizacji, a innymi te, których utrata spowoduje utratę ciągłości biznesowej i załamanie się głównych procesów biznesowych lub odpowiedzialność karną[3].

    PBI organizacji powinna zawierać ogólne zasady wytwarzania, przechowywania, przetwarzania i przesyłania informacji w kontekście zapewnienia jej bezpieczeństwa oraz organizację i zasady sprawnego zarządzania tym procesem[2].

    Podstawą prawną opracowania PBI są obowiązujące ustawy oraz rozporządzenia dotyczące m. in. [2]:

    • ochrony informacji niejawnych,
    • podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych,
    • krajowego systemu cyberbezpieczeństwa,
    • Krajowych Ram Interoperacyjności,
    • ochrony danych osobowych,
    • ochrony praw autorskich[2],
    • normy ISO 27001[3],
    • standardów krajowych i unijnych.

    Funkcje PBI[edytuj | edytuj kod]

    Polityka bezpieczeństwa informacji spełnia trzy podstawowe funkcje:

    • informacyjną: dostarcza pracownikom organizacji komunikat, że jej władze przykładają wagę do kwestii bezpieczeństwa, co przekłada się na podniesienie ogólnego poziomu świadomości i skłania do odpowiedzialnego postępowania,
    • prewencyjną: chroni organizację przed zagrożeniami wynikającymi z celowych działań intruzów, jak i przypadkowych, wynikających z niewiedzy bądź braku ostrożności działań jej pracowników oraz partnerów biznesowych i klientów niecelowych, wynikających z niewiedzy bądź braku ostrożności działań jej pracowników,
    • dostosowawczą: zapewnia zgodność z przepisami prawa lub standardami, których celem jest ochrona informacji i infrastruktury służącej do ich przetwarzania.

    Opracowanie PBI[edytuj | edytuj kod]

    Polityka bezpieczeństwa informacji powinna odnosić się do wszystkich:

    • informacji, które zostały sklasyfikowane jako wartościowe i wymagające ochrony,
    • członków organizacji mających dostęp do tych informacji,
    • systemów przetwarzających chronione informacje,
    • miejsc, w których przetwarza się wspomniane informacje,
    • partnerów biznesowych mających dostęp do chronionych informacji,
    • klientów i sytuacje, gdy mają oni dostęp do informacji i przetwarzających je systemów, które podlegają ochronie[4].

    Celem działań w zakresie ochrony i zapewnienia bezpieczeństwa informacji w danej instytucji jest osiągnięcie takiego poziomu organizacyjnego i technicznego, który:

    • zagwarantuje zachowanie poufności informacji chronionych,
    • zapewni integralność informacji chronionych i jawnych oraz dostępność do nich,
    • zagwarantuje wymagany poziom bezpieczeństwa przetwarzanych informacji,
    • maksymalnie ograniczy występowanie zagrożeń dla bezpieczeństwa informacji,
    • zapewni poprawne i bezpieczne funkcjonowanie systemów przetwarzania informacji,
    • zapewni gotowość do podejmowania działań w sytuacjach kryzysowych[2].

    PBI powinna uwzględniać i być dopasowana do:

    • specyfiki funkcjonowania organizacji,
    • procesów zachodzących w tej organizacji,
    • charakteru organizacji oraz,
    • struktury organizacyjnej[2].

    W trakcie opracowywania PBI należy mieć na uwadze fakt, czy dana organizacja będzie w stanie ponieść koszty finansowe i organizacyjne wynikające z wdrożenia tej polityki w życie. Podwyższanie poziomu bezpieczeństwa zazwyczaj odbywa się kosztem wygody, produktywności i efektywności działania. Konieczne jest zapewnienie warunków przestrzegania i respektowania zasad PBI[5].

    Struktura dokumentu PBI[edytuj | edytuj kod]

    W dokumentach normatywnych związanych z zagadnieniem polityki bezpieczeństwa informacji nie wskazano konkretnego układu, czy też konkretnych treści, które polityka bezpieczeństwa informacji instytucji ma zawierać. W obowiązującej normie krajowej przedstawiono jedynie minimum zawartości dokumentu, zgodnie z którym PBI musi zawierać:

    • definicję bezpieczeństwa informacji, jego cele i zakres oraz znaczenie bezpieczeństwa informacji jako mechanizmu współużytkowania informacji,
    • oświadczenie o intencji kierownictwa instytucji, potwierdzające cele i zasady bezpieczeństwa informacji w instytucji,
    • krótkie wyjaśnienie PBI, zasad, standardów i wymagań dotyczących zgodności, mających szczególne znaczenie dla instytucji,
    • definicje ogólnych i szczegółowych obowiązków w zakresie zarządzania bezpieczeństwem informacji, w tym zgłaszania przypadków naruszenia bezpieczeństwa,
    • odsyłacze do dokumentacji, stanowiące uzupełnienie PBI[2].

    Dokument PBI powinien być kompletny i w pełni zrozumiały oraz dostępny dla każdego pracownika danej instytucji oraz osób korzystających z jej informatycznych zasobów. Zapis ten powinien również dotyczyć partnerów biznesowych, jeśli również partycypują w korzystaniu z zasobów informatycznych tej instytucji[5].

    Dokument PBI nie może być ona dokumentem zamkniętym, gdyż powinien być ciągle uaktualniany, modyfikowany i dostosowywany do zmieniających się potrzeb danej organizacji.

    Dokument PBI stanowi podłoże do tworzenia innych dokumentów, zawierających specyficzne i szczegółowe wymagania dla konkretnych grup informacji, a także określających warunki, jakie muszą spełniać systemy informatyczne i papierowe je przetwarzające, z uwzględnieniem aspektów prawnych ochrony informacji i systemów informatycznych[2].

    Korzyści z wdrożenia PBI[edytuj | edytuj kod]

    Pierwszą kategorią korzyści płynących z wdrożenia w organizacji polityki bezpieczeństwa informacji jest:

    • minimalizacja strat z powodu naruszenia bezpieczeństwa przetwarzanych informacji,
    • minimalizacja ryzyka wystąpienia zdarzeń związanych z naruszeniem bezpieczeństwa informacji,
    • minimalizacja ryzyka naruszenia ochrony danych osobowych, w tym kar wynikających z przepisów RODO,
    • przygotowanie organizacji na potencjalne wystąpienie incydentów związanych z bezpieczeństwem informacji,
    • opracowanie scenariuszy działań na wypadek naruszeń bezpieczeństwa[6]

    Drugą kategorią korzyści jest:

    • podniesienie wiarygodności organizacji w oczach klientów, inwestorów i udziałowców,
    • zwiększenie przewagi konkurencyjnej na rynku poprzez kreowanie pozytywnego wizerunku jako firmy dbającej o ochronę praw i interesów partnerów biznesowych i klientów[6].

    Przypisy[edytuj | edytuj kod]

    1. Polityka bezpieczeństwa informacji – Encyklopedia Zarządzania, mfiles. pl [dostęp 2020-04-13] (pol. ).
    2. a b c d e f g h M.  Kowalewski, A.  Ołtarzewska, Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności – Państwowego Instytutu Badawczego.
    3. a b Opensecurity: szablon polityki bezpieczeństwa informacji.
    4. Dawid Mrowiec, Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności, „B-secure”, 9 września 2018.
    5. a b Marcin Bieńkowski, Jak zdefiniować firmową politykę bezpieczeństwa, „ComputerWorld”, 14 lutego 2019.
    6. a b Wdrożenie polityki bezpieczeństwa informacji.

    Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm

    Bezpośredni link do pobrania Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Podręcznik zgodności z przepisami i informacji o bezpieczeństwie Cisco A9k Mpa 2x100ge Cm