BPM Bezpieczeństwo informacji
Tylko BPM Bezpieczeństwo informacji jest tak kompleksowym systemem, który automatyzuje inwentaryzację aktywów, procesy klasyfikacji informacji i analizy ryzyka, pozwala planować działania w obszarze zarzadzania ryzykiem., audytem, incydentem oraz umożliwia pełną integrację obszarów:
- bezpieczeństwa informacji zgodnego z ISO 27001, ISO 27005,
- ciągłością działania zgodnie z ISO 22301,
- ochrony danych osobowych (RODO/GDPR),
- zarządzania ryzykiem operacyjnym (ERM),
- zarządzania szkoleniami,
- zarzadzania wymaganiami i ładem wewnętrznym,
- zarządzania audytem i zgodnością,
tworząc użyteczną, kompletną i wydajną platformę GRC – Governance, Risk, Compliance.
System pozwala utworzyć bazę aktywów złożoną z dowolnych zasobów:
- systemów IT
- oprogramowania / licencji
- sprzętu
- instalacji
- lokali i obiektów
- innych
Każde aktywo posiada swój paszport / metrykę, na której określone są jego główne cechy oraz powiązanie z danymi które przetwarza. System pozwala wprowadzić czynności planowane dla aktywa (kalendarz działań), a cała historia związana z aktywem jest odnotowywana jest na jego karcie. Więcej szczegółów znajdziesz tutaj.
System automatyzuje realizację swoistej inwentaryzacji danych w organizacji, ich grupowania oraz określenia parametrów bezpieczeństwa.
Właściciel informacji opisując grupę informacji wskazuje poziom
- poufności,
- integralności,
- dostępności,
- i innych parametrów bezpieczeństwa informacji np. autentyczności.
Informacje są powiązane z systemami w których są przetwarzane oraz innymi aktywami które stanowią ich nośnik lub miejsce przetwarzania.
Po wprowadzeniu danych przez użytkowników koordynator SZBI ma możliwość scalania i agregacji oraz raportowania klasyfikacji informacji.
Dla każdego aktywa (miejsca przetwarzania informacji) jego właściciel biznesowy otrzymuje zadnie związane z oceną ryzyka. Właściciele aktywów oceniają prawdopodobieństwo wystąpienia zdarzeń, opisując podatności zasobu. System wylicza ryzyko utraty parametrów bezpieczeństwa i przeprowadza użytkownika przez proces planowania działań związanych z mitygacją ryzyka i jego monitorowaniem.
Na bazie propozycji działań związanych z zarządzaniem ryzykiem, uprawnieni użytkownicy agregują plan działań i przypisują odpowiedzialnych za ich realizację. System monitoruje wykonanie działań oraz umożliwia ocenę skuteczności.
Realizując w organizacji zarządzanie ryzykiem w obszarach strategicznym, operacyjnym, bezpieczeństwa, ochrony danych osobowych mamy możliwość pełnej integracji procesu, począwszy od identyfikacji ryzyka, oceny i analizy, po planowanie i realizację planu zarządzania ryzykiem.
System automatyzuje zarzadzanie incydentem od momentu zgłoszenia, poprzez identyfikację przyczyn, ocenę skutków, zabezpieczanie aktywów i dowodów, aż po planowanie i realizację działań związanych z usuwaniem skutków i eliminacja przyczyn incydentu.
System pilnuje użytkowników, terminowości podejmowanych zadań, pozwala przypisać incydent do informacji, zasobu, obszaru i ryzyka, co umożliwia efektywna analizę stanu bezpieczeństwa i skuteczności zabezpieczeń.
BPM bezpieczeństwo informacji jest systemem kompletnym, przy wykorzystaniu dodatkowych modułów platformy wszystkie aktywności związane z zarzadzaniem bezpieczeństwem informacji są automatyzowane przez system.
BPM zapewnia efektywne zarządzanie dokumentami w oparciu o bibliotekę dokumentów.
Świadomość zbudujesz w ramach szkoleń i testów.
Opracowanie dokumentu deklaracji stosowania staje się banalne dzięki funkcjonalności oceny zgodności.
Zaplanujesz, zrealizujesz i zaraportujesz wyniki audytu, niezgodności, spostrzeżenia i rekomendacje przy użyciu mechanizmów wspomagających audyt wewnętrzny.
Pomiar skuteczności zabezpieczeń jest możliwy w ramach modułu BPM cele i wskaźniki.
- Kompleksowe wsparcie zarządzania bezpieczeństwem informacji, od identyfikacji informacji i zasobów, przez dokumentowanie, analizę ryzyka, po audyt.
- Automatyzacja procesu analizy klasyfikacji informacji poprzez przydzielenie zadań właścicielom informacji, standaryzację kryteriów i agregację wyników z możliwością generowania kompletnych raportów.
- Możliwość konfigurowania kryteriów analiz pod indywidualne potrzeby, metodyki i macierze wykorzystywane w organizacji.
- Integracja procesu oceny ryzyka w aspekcie bezpieczeństwa informacji z pozostałymi obszarami zarządzania ryzykiem wdrożonymi przez Klienta.
- Efektywne powiązanie zasobów z informacjami, ryzykami, planami działań, zabezpieczeniami oraz incydentami i wynikami audytów.
- Pełna zgodność z wymaganiami standardów i norm (ISO 27001, ISO 27005, TISAX, ENISA itp.)
- Pełna zgodność z wymaganiami prawnymi (Krajowe Ramy Interoperacyjności, AEO, Krajowy System Cyberbezpieczeństwa itp.)
- Automatyzacja zarządzania incydentem, powiązanie z aktywem i procesem zarządzania ryzykiem.
- Automatyzacja i dokumentowanie procesów związanych z zarządzaniem bezpieczeństwem informacji, a tym samym zapewnienie rozliczalności wykonania działań